SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Bibliographie sur le code malicieux par David Girard, Expert conseil en sécurité
informatique. Voici les lectures que je conseille à ceux qui veulent en savoir plus sur le
sujet. À la question, connaissez-vous des livres en français, je dois malheureusement
répondre non. Dans un premier temps, je conseille les livres 1 à 4. La personne qui
s’occupe de la lutte contre le code malicieux dans une organisation doit savoir contre
quoi elle se défend.


1.                              Malware: Fighting Malicious Code by Ed Skoudis
                                and Lenny Zeltser (Paperback - Nov 17 2003)


                                Paperback: 672 pages
                                Publisher: Prentice Hall; 1 edition (Nov
                                17 2003)
                                ISBN-10: 0131014056
                                ISBN-13: 978-0131014053
                                Bon premier livre sur le malware car il y a
                                un aspect historique (d’où viennent les
                                virus…). Le contenu n’est pas à jour mais
                                je conseille de débuter par celui là. Pas
                                trop technique, il est parfait pour un
                                gestionnaire ou un débutant. C’est un
                                excellent ouvrage de référence.

2.                              Malware Forensics: Investigating and Analyzing
                                Malicious Code by Cameron H. Malin, Eoghan
                                Casey, and James M. Aquilina (Paperback - Jun
                                30 2008)

                                Paperback: 592 pages
                                Publisher: Syngress; 1 edition (Jun 30
                                2008)
                                ISBN-10: 159749268X
                                ISBN-13: 978-1597492683
                                Ce livre donne la base pour l’analyse du
                                code malicieux et mieux comprendre
                                comment s’en débarrasser. La partie
                                forensics et reverse engineering est bien
                                aussi. Il est parfait comme deuxième livre
                                et vous permet d’être opérationnel
                                rapidement.
3.                              Windows® Internals: Covering Windows
                                Server 2008 and Windows Vista by Mark E
                                Russinovich
Hardcover: 1264 pages
     Publisher: Microsoft Press; 5th edition,
     revised edition (Jul 1 2009)
     ISBN-10: 0735625301
     ISBN-13: 978-0735625303
     Afin de se débarrasser du code malicieux,
     il faut bien connaitre comment Windows
     fonctionne (registre, démarrage, fichiers
     systèmes) et où sont les endroits où le code
     malicieux pourrait se cacher. C’est un
     excellent ouvrage de référence.

4.   Crimeware: Understanding New Attacks and
     Defenses by Markus Jakobsson and Zulfikar
     Ramzan (Paperback - April 16 2008)


     Paperback: 608 pages
      Publisher: Addison-Wesley
     Professional; 1 edition (April 16 2008)
     ISBN-10: 0321501950
     ISBN-13: 978-0321501950
     Excellent livre sur les stratagèmes utilisés
     par les pirates pour l’infection et le social
     engineering. Ce livre est un must have. Il
     est relativement à jour. Il n’est pas trop
     technique. Il fait pas mal le tour. C’est une
     suite logique et plus complète de Malware:
     Fighting Malicious Code. C’est un excellent
     ouvrage de référence.
5.   Reversing: Secrets of Reverse
     Engineering by Eldad Eilam

     Paperback: 624 pages
      Publisher: Wiley; 1 edition (April 1
     2005)
     ISBN-10: 0764574817
     ISBN-13: 978-0764574818
     Ce livre va plus en détails sur le reverse
     engineering pour faire le forensic du code
     malicieux ou pour compléter une analyse
     incomplète pour sur code malicieux
     complexe utilisant des méthodes
     sophistiquées de chiffrement ou
     d’offuscation. Un background de
programmeur en assembleur est requis.

6.   Botnets: The Killer Web Applications by Craig
     Schiller and James R. Binkley (Paperback - Feb
     1 2007)

     Paperback: 480 pages
     Publisher: Syngress; 1 edition (Feb 1
     2007)
     ISBN-10: 1597491357
     ISBN-13: 978-1597491358
     Bon livre sur les botnets (arbre
     généalogique des premiers botnets) et sur
     les différents types IRC, HTTP, P2P. Les
     chapitres sur la détection via l’analyse
     statistique du trafic réseau (avec Ourmon)
     est une approche intéressante.
     Malheureusement il n’est plus à jour mais
     avant de se lancer dans les botnets, il vaut
     les connaitre du début.
7.   Virtual Honeypots: From Botnet Tracking to
     Intrusion Detection by Niels Provos and
     Thorsten Holz ( Jul 26 2007)


     Excellent livre sur les honeypots pour
     attraper du code malicieux pour l’analyser
     ou le détecter. Couvre bien les différents
     outils. Ce livre est nécessaire pour ceux
     qui veulent non seulement se monter un
     laboratoire de virus mais aussi un honeynet
     pour en attraper.

8.   The Art of Computer Virus Research and
     Defense by Peter Szor (Feb 13 2005)

     Paperback: 744 pages
     Publisher: Addison-Wesley Professional;
     1 edition (Feb 13 2005)
     ISBN-10: 0321304543
     ISBN-13: 978-0321304544
     Bon livre à l’époque mais un peu dépassé.
     Très technique. Par contre il y a de bons
     exemples et c’est un excellent ouvrage de
     référence.
9.   The Web Application Hackers Handbook:
     Discovering and Exploiting Security Flaws by
     Dafydd Stuttard

     Paperback: 768 pages
Publisher: Wiley (Oct 5 2007)
      ISBN-10: 0470170778
      ISBN-13: 978-0470170779
      Comme la majorité du code malicieux est
      livré par le Web de nos jours, il est
      important de connaitre où sont les failles
      dans les applications Web. Ne pas savoir
      ce qu’est un XSS ou un XSRF par exemple
      ne vous aidera pas à vous défendre contre
      les menaces Web ou à faire l’analyse de la
      source d’une infection et de faire la
      différence entre un site sain et un site
      légitime infecté (exploité) par un groupe de
      pirates. Ce livre (technique) et son site
      web sont une bonne source d’information
      et un bon début. Expérience en
      programmation Web requise…
10.   Abonnez-vous au Virus Bulletin, un
      magazine britannique spécialisé.

      http://www.virusbtn.com/index

      Coûte plus de 150$ pour 12 numéros en
      PDF.

      Excellent pour connaitre les dernières
      tendances.

Contenu connexe

En vedette

El nuevo museo de la Acrópolis
El nuevo museo de la AcrópolisEl nuevo museo de la Acrópolis
El nuevo museo de la AcrópolisMercedes Casuso
 
Presentation Improve Agency
Presentation Improve AgencyPresentation Improve Agency
Presentation Improve AgencyMarciano
 
Training presentation create visually compelling documents in word 2010 af1...
Training presentation   create visually compelling documents in word 2010 af1...Training presentation   create visually compelling documents in word 2010 af1...
Training presentation create visually compelling documents in word 2010 af1...Jacques Bouchard
 
Tarifas y calendario pre icfes 2011 2012
Tarifas y calendario pre icfes 2011 2012Tarifas y calendario pre icfes 2011 2012
Tarifas y calendario pre icfes 2011 2012Semillando Ando
 
Los blog y su uso educativo
Los blog y su uso educativoLos blog y su uso educativo
Los blog y su uso educativoAzucena Garcia
 
Mystère de l'histoire
Mystère de l'histoire   Mystère de l'histoire
Mystère de l'histoire daroussin
 
Stratégiénet cci aube_300611
Stratégiénet cci aube_300611Stratégiénet cci aube_300611
Stratégiénet cci aube_300611ludovic bour
 
Presentation du projet ZONE faite à l'INRIA
Presentation du projet ZONE faite à l'INRIAPresentation du projet ZONE faite à l'INRIA
Presentation du projet ZONE faite à l'INRIAdescl
 
Manualdenegociacion
ManualdenegociacionManualdenegociacion
ManualdenegociacionPedro poves
 
Faire connaître les troglodytes en Val de Loire
Faire connaître les troglodytes en Val de LoireFaire connaître les troglodytes en Val de Loire
Faire connaître les troglodytes en Val de LoireMission Val de Loire
 
Celebraciones campo de gibraltar (francés, 2º bilingüe)
Celebraciones campo de gibraltar (francés, 2º bilingüe)Celebraciones campo de gibraltar (francés, 2º bilingüe)
Celebraciones campo de gibraltar (francés, 2º bilingüe)cariam
 
Historique et dynamique de l’urbanisation à Mopti
Historique et dynamique de l’urbanisation à Mopti Historique et dynamique de l’urbanisation à Mopti
Historique et dynamique de l’urbanisation à Mopti Mission Val de Loire
 
Loi Masculine
Loi MasculineLoi Masculine
Loi Masculinemimillou
 
03 Presentation Du Sat Du Cesag Geep
03 Presentation Du Sat Du Cesag   Geep03 Presentation Du Sat Du Cesag   Geep
03 Presentation Du Sat Du Cesag GeepAlec Pemberton
 
Présentation "Créer son site soi-même"
Présentation "Créer son site soi-même" Présentation "Créer son site soi-même"
Présentation "Créer son site soi-même" Aline INIZAN PAYEN
 
Présentation Médias Transcontinental
Présentation Médias TranscontinentalPrésentation Médias Transcontinental
Présentation Médias TranscontinentalGuillaume Brunet
 
Dossier de vol TerreStar-1
Dossier de vol TerreStar-1Dossier de vol TerreStar-1
Dossier de vol TerreStar-1aeroplans france
 

En vedette (20)

El nuevo museo de la Acrópolis
El nuevo museo de la AcrópolisEl nuevo museo de la Acrópolis
El nuevo museo de la Acrópolis
 
Presentation Improve Agency
Presentation Improve AgencyPresentation Improve Agency
Presentation Improve Agency
 
Training presentation create visually compelling documents in word 2010 af1...
Training presentation   create visually compelling documents in word 2010 af1...Training presentation   create visually compelling documents in word 2010 af1...
Training presentation create visually compelling documents in word 2010 af1...
 
Tarifas y calendario pre icfes 2011 2012
Tarifas y calendario pre icfes 2011 2012Tarifas y calendario pre icfes 2011 2012
Tarifas y calendario pre icfes 2011 2012
 
Los blog y su uso educativo
Los blog y su uso educativoLos blog y su uso educativo
Los blog y su uso educativo
 
Forets 2009
Forets 2009Forets 2009
Forets 2009
 
Mystère de l'histoire
Mystère de l'histoire   Mystère de l'histoire
Mystère de l'histoire
 
Stratégiénet cci aube_300611
Stratégiénet cci aube_300611Stratégiénet cci aube_300611
Stratégiénet cci aube_300611
 
Presentation du projet ZONE faite à l'INRIA
Presentation du projet ZONE faite à l'INRIAPresentation du projet ZONE faite à l'INRIA
Presentation du projet ZONE faite à l'INRIA
 
Manualdenegociacion
ManualdenegociacionManualdenegociacion
Manualdenegociacion
 
Faire connaître les troglodytes en Val de Loire
Faire connaître les troglodytes en Val de LoireFaire connaître les troglodytes en Val de Loire
Faire connaître les troglodytes en Val de Loire
 
Celebraciones campo de gibraltar (francés, 2º bilingüe)
Celebraciones campo de gibraltar (francés, 2º bilingüe)Celebraciones campo de gibraltar (francés, 2º bilingüe)
Celebraciones campo de gibraltar (francés, 2º bilingüe)
 
El Partenón
El PartenónEl Partenón
El Partenón
 
Odonto s3
Odonto s3Odonto s3
Odonto s3
 
Historique et dynamique de l’urbanisation à Mopti
Historique et dynamique de l’urbanisation à Mopti Historique et dynamique de l’urbanisation à Mopti
Historique et dynamique de l’urbanisation à Mopti
 
Loi Masculine
Loi MasculineLoi Masculine
Loi Masculine
 
03 Presentation Du Sat Du Cesag Geep
03 Presentation Du Sat Du Cesag   Geep03 Presentation Du Sat Du Cesag   Geep
03 Presentation Du Sat Du Cesag Geep
 
Présentation "Créer son site soi-même"
Présentation "Créer son site soi-même" Présentation "Créer son site soi-même"
Présentation "Créer son site soi-même"
 
Présentation Médias Transcontinental
Présentation Médias TranscontinentalPrésentation Médias Transcontinental
Présentation Médias Transcontinental
 
Dossier de vol TerreStar-1
Dossier de vol TerreStar-1Dossier de vol TerreStar-1
Dossier de vol TerreStar-1
 

Bibliographie Sur Le Code Malicieux Par David Girard

  • 1. Bibliographie sur le code malicieux par David Girard, Expert conseil en sécurité informatique. Voici les lectures que je conseille à ceux qui veulent en savoir plus sur le sujet. À la question, connaissez-vous des livres en français, je dois malheureusement répondre non. Dans un premier temps, je conseille les livres 1 à 4. La personne qui s’occupe de la lutte contre le code malicieux dans une organisation doit savoir contre quoi elle se défend. 1. Malware: Fighting Malicious Code by Ed Skoudis and Lenny Zeltser (Paperback - Nov 17 2003) Paperback: 672 pages Publisher: Prentice Hall; 1 edition (Nov 17 2003) ISBN-10: 0131014056 ISBN-13: 978-0131014053 Bon premier livre sur le malware car il y a un aspect historique (d’où viennent les virus…). Le contenu n’est pas à jour mais je conseille de débuter par celui là. Pas trop technique, il est parfait pour un gestionnaire ou un débutant. C’est un excellent ouvrage de référence. 2. Malware Forensics: Investigating and Analyzing Malicious Code by Cameron H. Malin, Eoghan Casey, and James M. Aquilina (Paperback - Jun 30 2008) Paperback: 592 pages Publisher: Syngress; 1 edition (Jun 30 2008) ISBN-10: 159749268X ISBN-13: 978-1597492683 Ce livre donne la base pour l’analyse du code malicieux et mieux comprendre comment s’en débarrasser. La partie forensics et reverse engineering est bien aussi. Il est parfait comme deuxième livre et vous permet d’être opérationnel rapidement. 3. Windows® Internals: Covering Windows Server 2008 and Windows Vista by Mark E Russinovich
  • 2. Hardcover: 1264 pages Publisher: Microsoft Press; 5th edition, revised edition (Jul 1 2009) ISBN-10: 0735625301 ISBN-13: 978-0735625303 Afin de se débarrasser du code malicieux, il faut bien connaitre comment Windows fonctionne (registre, démarrage, fichiers systèmes) et où sont les endroits où le code malicieux pourrait se cacher. C’est un excellent ouvrage de référence. 4. Crimeware: Understanding New Attacks and Defenses by Markus Jakobsson and Zulfikar Ramzan (Paperback - April 16 2008) Paperback: 608 pages Publisher: Addison-Wesley Professional; 1 edition (April 16 2008) ISBN-10: 0321501950 ISBN-13: 978-0321501950 Excellent livre sur les stratagèmes utilisés par les pirates pour l’infection et le social engineering. Ce livre est un must have. Il est relativement à jour. Il n’est pas trop technique. Il fait pas mal le tour. C’est une suite logique et plus complète de Malware: Fighting Malicious Code. C’est un excellent ouvrage de référence. 5. Reversing: Secrets of Reverse Engineering by Eldad Eilam Paperback: 624 pages Publisher: Wiley; 1 edition (April 1 2005) ISBN-10: 0764574817 ISBN-13: 978-0764574818 Ce livre va plus en détails sur le reverse engineering pour faire le forensic du code malicieux ou pour compléter une analyse incomplète pour sur code malicieux complexe utilisant des méthodes sophistiquées de chiffrement ou d’offuscation. Un background de
  • 3. programmeur en assembleur est requis. 6. Botnets: The Killer Web Applications by Craig Schiller and James R. Binkley (Paperback - Feb 1 2007) Paperback: 480 pages Publisher: Syngress; 1 edition (Feb 1 2007) ISBN-10: 1597491357 ISBN-13: 978-1597491358 Bon livre sur les botnets (arbre généalogique des premiers botnets) et sur les différents types IRC, HTTP, P2P. Les chapitres sur la détection via l’analyse statistique du trafic réseau (avec Ourmon) est une approche intéressante. Malheureusement il n’est plus à jour mais avant de se lancer dans les botnets, il vaut les connaitre du début. 7. Virtual Honeypots: From Botnet Tracking to Intrusion Detection by Niels Provos and Thorsten Holz ( Jul 26 2007) Excellent livre sur les honeypots pour attraper du code malicieux pour l’analyser ou le détecter. Couvre bien les différents outils. Ce livre est nécessaire pour ceux qui veulent non seulement se monter un laboratoire de virus mais aussi un honeynet pour en attraper. 8. The Art of Computer Virus Research and Defense by Peter Szor (Feb 13 2005) Paperback: 744 pages Publisher: Addison-Wesley Professional; 1 edition (Feb 13 2005) ISBN-10: 0321304543 ISBN-13: 978-0321304544 Bon livre à l’époque mais un peu dépassé. Très technique. Par contre il y a de bons exemples et c’est un excellent ouvrage de référence. 9. The Web Application Hackers Handbook: Discovering and Exploiting Security Flaws by Dafydd Stuttard Paperback: 768 pages
  • 4. Publisher: Wiley (Oct 5 2007) ISBN-10: 0470170778 ISBN-13: 978-0470170779 Comme la majorité du code malicieux est livré par le Web de nos jours, il est important de connaitre où sont les failles dans les applications Web. Ne pas savoir ce qu’est un XSS ou un XSRF par exemple ne vous aidera pas à vous défendre contre les menaces Web ou à faire l’analyse de la source d’une infection et de faire la différence entre un site sain et un site légitime infecté (exploité) par un groupe de pirates. Ce livre (technique) et son site web sont une bonne source d’information et un bon début. Expérience en programmation Web requise… 10. Abonnez-vous au Virus Bulletin, un magazine britannique spécialisé. http://www.virusbtn.com/index Coûte plus de 150$ pour 12 numéros en PDF. Excellent pour connaitre les dernières tendances.