Rétro-ingénierie et analyse de vulnérabilité

Ce module explore la rétro-ingénierie et l’analyse des vulnérabilités, en se concentrant sur les techniques utilisées pour disséquer les logiciels et les systèmes afin de découvrir les vulnérabilités de sécurité et de comprendre leur architecture sous-jacente.

Portal > Cybersécurité > Rétro-ingénierie et analyse de vulnérabilité

Bâtisseur de programmes d'études

Perla, Enrico et Oldani Massimiliano. Un guide pour l’exploitation du noyau : attaquer le noyau. 1ère éd. Burlington, MA : Syngress, 2010.

Bryant, Randal E. et David R. O’Hallaron. Systèmes informatiques : le point de vue d’un programmeur version bêta. Upper Saddle River, NJ : Prentice Hall, 2003.

Saxe, Joshua et Hillary Sanders. Science des données sur les logiciels malveillants : détection et attribution des attaques. San Francisco, Californie : No Starch Press, 2018.

Klein, Tobias. Journal d’un chasseur de bugs : une visite guidée à travers les contrées sauvages de la sécurité logicielle. 1ère éd. No Starch Press, 2011.

Dang, Bruce, Alexandre Gazet, Elias Bachaalany et Sébastien Josse. Rétro-ingénierie pratique : x86, x64, ARM, noyau Windows, outils d’inversion et obfuscation. Indianapolis, Indiana : Wiley, 2014.

Sutton, Michael, Adam Greene et Pedram Amini. Fuzzing : découverte de vulnérabilité par force brute. Upper Saddle River, NJ : Addison-Wesley, 2007.

Eilam, Eldad. Inversion : les secrets de la rétro-ingénierie. Wiley, 2005.

Wardle, Patrick. L’art des malwares Mac. Presse sans amidon, 2022.

Sikorski, Michael. « Analyse pratique des logiciels malveillants. » Pas de presse à amidon, 2012. (https://learning.oreilly.com/library/view/practical-malware-analysis/9781593272906/)

Dowd, Mark, John McDonald et Justin Schuh. L’art de l’évaluation de la sécurité logicielle : identifier et prévenir les vulnérabilités logicielles. Indianapolis, Indiana : Addison-Wesley, 2007.

Thank you for signing up to our newsletter!

Thank you! RSVP received for Perla, Enrico et Oldani Massimiliano. Un guide pour l’exploitation du noyau : attaquer le noyau. 1ère éd. Burlington, MA : Syngress, 2010.

Thank you for applying! We will be in touch.

Apply for: Perla, Enrico et Oldani Massimiliano. Un guide pour l’exploitation du noyau : attaquer le noyau. 1ère éd. Burlington, MA : Syngress, 2010.

Perla, Enrico et Oldani Massimiliano. Un guide pour l’exploitation du noyau : attaquer le noyau. 1ère éd. Burlington, MA : Syngress, 2010.

Chargement...

Chargement…