Conclusion

Ce chapitre avait pour but de décrire les malwares et le mode opératoire de l’attaquant. Il n’est pas possible de décrire toutes les techniques des attaquants. De plus, elles évoluent sans cesse, rendant la tâche encore plus compliquée. La compréhension de leurs techniques aide grandement à la détection et l’analyse des malwares. Les prochains chapitres traiteront les différents systèmes d’exploitation les plus ciblés, aussi bien les PC que les téléphones portables.

Pour consulter la suite, découvrez le livre suivant :
couv_EP3MAL.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Ressources sur Internet concernant les malwares
Suivant
Introduction