Rétro-ingénierie et analyse de vulnérabilité

Ce module explore l'ingénierie inverse et l'analyse des vulnérabilités, en se concentrant sur les techniques utilisées pour disséquer les logiciels et les systèmes afin de découvrir les vulnérabilités en matière de sécurité et de comprendre leur architecture sous-jacente.

Portail > Cybersécurité > Rétro-ingénierie et analyse de vulnérabilité

Bâtisseur de programmes d'études

Perla, Enrico, et Oldani Massimiliano. Un guide pour l'exploitation du noyau : Attacking the Core. 1ère éd. Burlington, MA : Syngress, 2010.

Bryant, Randal E., et David R. O'Hallaron. Computer Systems : A Programmer's Perspective Beta Version. Upper Saddle River, NJ : Prentice Hall, 2003.

Saxe, Joshua, et Hillary Sanders. Science des données sur les logiciels malveillants : Attack Detection and Attribution. San Francisco, CA : No Starch Press, 2018.

Klein, Tobias. Le journal d'un chasseur de bugs : Une visite guidée à travers les étendues sauvages de la sécurité des logiciels. 1ère éd. No Starch Press, 2011.

Dang, Bruce, Alexandre Gazet, Elias Bachaalany et Sébastien Josse. Pratique de la rétro-ingénierie : X86, X64, ARM, Windows Kernel, Reversing Tools, and Obfuscation. Indianapolis, Indiana : Wiley, 2014.

Sutton, Michael, Adam Greene et Pedram Amini. Fuzzing : Brute Force Vulnerability Discovery. Upper Saddle River, NJ : Addison-Wesley, 2007.

Eilam, Eldad. L'inversion : Secrets of Reverse Engineering. Wiley, 2005.

Wardle, Patrick. L'art des logiciels malveillants pour Mac. No Starch Press, 2022.

Sikorski, Michael. "Practical Malware Analysis (Analyse pratique des logiciels malveillants). No Starch Press, 2012. (https://learning.oreilly.com/library/view/practical-malware-analysis/9781593272906/)

Dowd, Mark, John McDonald et Justin Schuh. L'art de l'évaluation de la sécurité des logiciels : Identifying and Preventing Software Vulnerabilities. Indianapolis, Ind : Addison-Wesley, 2007.

Merci de vous être inscrit à notre lettre d'information !

Nous vous remercions ! RSVP reçu pour Perla, Enrico, et Oldani Massimiliano. Un guide pour l'exploitation du noyau : Attacking the Core. 1ère éd. Burlington, MA : Syngress, 2010.

Perla, Enrico, et Oldani Massimiliano. Un guide pour l'exploitation du noyau : Attacking the Core. 1ère éd. Burlington, MA : Syngress, 2010.

Chargement...

Chargement...