Note :
Le livre « Rootkits and Bootkits » propose une approche unique pour comprendre les rootkits et les bootkits, en fournissant à la fois un contexte historique et des informations techniques. S'il est salué pour la profondeur de ses connaissances et la qualité de sa présentation, il est critiqué pour son manque d'informations techniques détaillées relatives aux techniques modernes et pour son contenu parfois trop historique ou trop général. Les lecteurs ayant de solides bases en rétro-ingénierie pourront y trouver leur compte, tandis que les novices ou ceux qui recherchent des détails techniques approfondis risquent d'être déçus.
Avantages:⬤ Couvre un sujet unique et important avec profondeur.
⬤ Bien présenté et d'une qualité irréprochable.
⬤ Fournit des connaissances approfondies sur les rootkits et les bootkits, y compris le contexte historique.
⬤ Utile pour les professionnels de la sécurité.
⬤ Inclut des études de cas et des références pour faciliter la compréhension.
⬤ Suppose des connaissances préalables en matière d'inversion, ce qui le rend inadapté aux novices.
⬤ Manque de contenu technique détaillé sur les rootkits/bootkits modernes.
⬤ Certains contenus sont jugés obsolètes ou non pertinents.
⬤ Les descriptions peuvent être incompréhensibles pour les lecteurs qui ne connaissent pas bien le sujet.
⬤ Critiqué pour être plus un aperçu historique qu'un guide technique.
(basé sur 11 avis de lecteurs)
Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats
Rootkits and Bootkits est un cours magistral sur l'évolution des logiciels malveillants qui vous donnera les techniques et les outils nécessaires pour contrer les menaces sophistiquées et avancées. Nous parlons ici de choses difficiles - des attaques enfouies dans le processus de démarrage d'une machine ou dans le micrologiciel UEFI qui empêchent les analystes de logiciels malveillants de dormir.
Les experts en sécurité Alex Matrosov, Eugene Rodionov et Sergey Bratus partagent les connaissances qu'ils ont acquises au fil d'années de recherche professionnelle. Ces notes de terrain vous permettront de suivre l'évolution des logiciels malveillants, depuis les rootkits comme TDL3 jusqu'aux implants UEFI actuels, et d'examiner comment ces logiciels malveillants infectent le système, persistent après le redémarrage et échappent aux logiciels de sécurité. Tout en examinant de vrais logiciels malveillants au microscope, vous apprendrez : - Les détails du processus de démarrage de Windows.
-Les détails du processus de démarrage de Windows, du 32 bits au 64 bits et à l'UEFI, et où il est vulnérable.
-Les mécanismes de sécurité du processus de démarrage tels que Secure Boot, la politique de signature en mode noyau, ainsi que des détails sur des technologies récentes telles que Virtual Secure Mode (VSM) et Device Guard.
Les approches de rétro-ingénierie et de criminalistique pour les logiciels malveillants réels découverts dans la nature, y compris les bootkits comme Rovnix/Carberp, Gapz, TDL4 et les tristement célèbres rootkits TDL3 et Festi.
-Comment effectuer une analyse dynamique du processus de démarrage à l'aide de l'émulation et de la virtualisation.
-Les rootkits et implants modernes basés sur le BIOS avec des instructions pour l'analyse médico-légale.
Les syndicats du cybercrime et les acteurs malveillants ne cessent de repousser les limites, créant des attaques de plus en plus persistantes et secrètes. Mais la partie n'est pas perdue. Explorez les dernières avancées en matière d'analyse des logiciels malveillants avec Rootkits et Bootkits.
Couvre les processus de démarrage pour les systèmes d'exploitation Windows 32 bits et 64 bits.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)