Titre : | MISC: Multisystem & Internet, Security, Cookbook, N°92 - Juillet / Août 2017 - Exploration des techniques de reverse engineering |
Type de document : | Bulletin : texte imprimé |
Paru le : | 01/07/2017 |
Année : | 2017 |
Format : | 82 p. / 28 cm |
Langues: | Français |
Dépouillements
Ajouter le résultat dans votre panierArticle : texte imprimé
Thomas Chopitea, Auteur
| 2017
"En plus des classiques fichiers exécutables Windows (.exe ou .dll), les malwares se présentent sous d'autres formats divers. VBScript (Houdini), fichiers Office (droppers de Dridex ou divers types de ransomware), Python (convertis en PE avec py2exe), Java (histoire d'assurer l'interopérabilité entre ...
Article : texte imprimé
Eloi Vanderbeken, Auteur
| 2017
"Depuis quelques années, Frida s'impose comme le framework d'analyse dynamique de code binaire pour PC, Mac et smartphones. Dans cet article, nous décrirons son architecture, son fonctionnement interne et son utilisation au travers d'un cas pratique." (Extrait de MISC n°92)
Article : texte imprimé
Rayna Stamboliyska, Auteur
| 2017
"Si le sujet peut prêter à sourire, son impact n'en est pas moins significatif : les sextoys relèvent des objets en lien avec la santé, qui abondent sur le marché et ont encore des progrès à faire pour satisfaire aux exigences é...
Article : texte imprimé
Axelle Apvrille, Auteur
| 2017
"C'est si facile d'installer une application Android sur nos téléphones portables, mais êtes-vous curieux ? Qu'a a-t-il dans cette application ? Que ce soit pour la maintenir, comprendre un fonctionnement spécifique, l'adapter à un autre usage ou vérifier qu'elle n'est pas malicieuse, ...
Article : texte imprimé
Maxime Peterlin, Auteur
| 2017
"Routeurs, commutateurs, caméras IP... De plus en plus de systèmes embarqués s'invitent dans les entreprises et fournissent de nouveaux accès aux SI pour les attaquants. Mes travaux de recherche m'ont permis de découvrir la vulnérabilité CVE-2017...
Article : texte imprimé
Namek, Auteur
| 2017
"Certains programmes sont très pudiques. Ils n'aimes pas trop qu'on s'intéresse à leurs parties intimes, et ils le font savoir. Packers, anti-debug, anti-tampering et autres anti-vm sont autant de ceintures de chasteté modernes pour nos binaires." (Extrait de MISC n°92)
Article : texte imprimé
Adrien Moutard, Auteur
| 2017
"Comparée au reverse "traditionnel", la rétro-ingénierie d'un logiciel malveillant peut être sujette à des contraintes particulières de temps, d'isolation et de confidentialité." (Extrait de MISC n°92)
Article : texte imprimé
Daniel Ventre, Auteur
| 2017
"La pratique du reverse engineering est à la fois attrayante, utile, nécessaire, elle contribue en divers domaines au progrès, à la connaissance, à l'industrie. Elle suscite également des polémiques : le reverse engineering est-il une atteinte aux droit des auteurs ou des inventeurs ? ...
Article : texte imprimé
Nicolas Vieux, Auteur
| 2017
"De nos jours, il est de plus en plus difficile de détecter une activité malveillante, ce qui rend extrêmement importante la collecte des journaux d'évènements. Cet article fournit une introduction pour celle-ci et pourra être appliqué à tous ...
Article : texte imprimé
Nicolas Kovacs, Auteur
| 2017
"De nombreux protocoles sans fil tels iBeacon, Eddystone, ou encore Gimbal beacons sont souvent utilisés dans un but commercial et visent les possesseurs de smartphones ou tout autres appareil utilisant le Bluetooth Low Energy (BLE). Ces protocoles ont également pour objectifs de localiser les personnes et ...
Article : texte imprimé
Daniel Ventre, Auteur
| 2017
"Les villes intelligentes mobilisent les technologies de pointe pour créer des cités high-tech assurant une qualité de cadre de vie optimale. Elles se caractérisent par l'intégration de systèmes, par le déploiement de quantités impressionnantes ...
Article : texte imprimé
Laurent Clévy, Auteur
| 2017
"Quels sont les algorithmes et paramètres cryptographiques utilisés pour la vérification du mot de passe, la génération de clés et la confidentialité par ces formats de fichiers?" (Extrait de MISC n°92)
Exemplaires (1)
Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
---|---|---|---|---|---|
Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 92 | Consultation possible sur demande | Exclu du prêt |