Notre site web sera en maintenance ce mardi 3 février après-midi. Les commandes enregistrées ne subirons pas de retard de traitement.
Cybersécurité et Malwares. Détection, analyse et Threat Intelligence, 5e édition
Larinier Sébastien ; Rascagnères Paul
ENI
54,00 €
En stock
EAN :9782409048623
Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. Les auteurs commencent par l'identification et la classification des malwares, ils décrivent ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analysent. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. Les auteurs expliquent le fonctionnement des outils de sandboxes et décrivent des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), les auteurs y expliquent les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tels que Ghidra et Rizin ou de debuggers tels que x64dbg et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. Les auteurs détaillent les techniques permettant de dépacker des binaires packés. Le livre explique l'analyse de malwares ciblant les systèmes d'exploitation tels que Microsoft Windows, Apple macOS et Linux mais également l'analyse de malwares mobiles avec un chapitre dédié au système d'exploitation Android de Google et un second dédié à celui d'Apple : iOS. La dernière partie de ce livre décrit la Cyber Threat Intelligence et explique comment stocker les informations acquises durant des investigations mais aussi comment les partager pour améliorer sa connaissance et sa détection. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels.
Ce livre sur Excel 2019 est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection Référence Bureautique, le second issu de la collection Cahier d'exercices. Ainsi, la première partie vous présente dans le détail, les différentes fonctions du célèbre tableur Microsoft® Excel 2019 ; la seconde partie vous propose des énoncés d'exercices et leurs corrigés afin que vous disposiez d'une réserve complète d'exercices qui vous permettra de vous entraîner et ainsi conforter et approfondir vos connaissances. Ces deux livres ont été rédigés avec la version 2019 d'Excel et conviennent également si vous disposez de la version d'Excel disponible avec un abonnement Office 365. 1re partie : Excel 2019 Ce guide pratique vous présente dans le détail, les différentes fonctions du tableur Microsoft® Excel 2019 ; il s'adresse à toute personne désirant découvrir et approfondir l'ensemble de ses fonctionnalités : gestion des classeurs, saisie et modification des données et des formules de calcul, calcul de simulation, scénarios, valeur cible, mise en forme des tableaux, tri et filtre des données, impression, création de graphiques, objets graphiques, tableaux et graphiques croisés dynamiques, travail collaboratif, importation et exportation de données, macro-commandes. 2e partie : exercices et corrigés Les exercices sont regroupés par thèmes : - Conception, mise en forme et impression d'un tableau. - Les différentes fonctions de calcul (calculs statistiques, fonctions logiques, fonctions de consultation, calculs sur les dates et heures, fonctions de texte, calculs matriciels,). - Consolidation des données et calculs de simulation (valeur cible, scénario, solveur). - Les graphiques, 3D Maps. - Les tableaux de données, les tableaux et graphiques croisés dynamiques. Au début de chaque chapitre, nous vous présentons un tableau qui récapitule les fonctions nécessaires à la réalisation de chaque exercice. Chaque énoncé vous indique l'objectif de l'exercice et vous présente la feuille de Y calcul à concevoir. Les fichiers nécessaires à la réalisation des exercices ,. sont proposés en téléchargement.
WordPress est actuellement l'outil de création et de gestion de sites web le plus utilisé dans le monde. Ce CMS (Content Management System) vous permet de créer et de gérer des blogs, comme des sites web plus institutionnels et vous propose une interface de gestion de vos sites, simple mais très efficace. Dans ce livre, vous commencerez par installer WordPress en local sur votre machine et chez les hébergeurs professionnels. Vous découvrirez ensuite l'interface de gestion de WordPress et apprendrez à configurer votre site. Vous verrez ensuite comment créer le contenu rédactionnel de votre site : créer et gérer les articles à l'aide du nouvel éditeur Gutenberg, les organiser grâce aux catégories et mots-clefs, administrer la publication de vos articles, créer les pages et gérer les menus de navigation. Vous verrez comment importer des médias dans la bibliothèque et vous compléterez vos contenus en y ajoutant des images. Pour rendre votre site attractif, vous pourrez générer de l'interaction avec les visiteurs grâce aux commentaires. Si plusieurs personnes sont amenées à travailler sur le contenu de votre site, vous pourrez exploiter les nombreuses fonctionnalités de WordPress relatives à la gestion des utilisateurs afin de définir des rôles donnant des droits spécifiques à chacun dans l'administration du site. Vous verrez comment étendre les fonctionnalités natives de WordPress en installant des extensions (plugins) et comment modifier l'apparence de votre site grâce aux thèmes. Nous terminerons ce livre en apprenant à sauvegarder le site et à le restaurer, pour passer du site local, sur votre machine, au site de production, sur le Web.
Ce livre couvre les fonctions avancées de Microsoft® Word ; il est destiné à toute personne connaissant les bases de Word et souhaitant aller plus loin par l'apprentissage des fonctions avancées de ce traitement de texte. Il a été rédigé avec la version 2019 de Word et intègre les nouveautés et différences de la version livrée avec Office 365. Vous verrez tout d'abord comment gérer les différentes versions d'un même document et comment modifier un document pdf dans Word. Vous apprendrez ensuite à créer des insertions automatiques, des équations mathématiques, à insérer des champs pour afficher des informations variables... Dans la partie consacrée à la mise en forme du document, vous apprendrez à utiliser les polices OpenType dans Word, à créer des listes à plusieurs niveaux, à comparer des mises en forme, à personnaliser le thème du document, à créer et gérer les styles et à créer des modèles de document. Une partie est consacrée à la création de longs documents : vous apprendrez à organiser votre document en sections, à créer plusieurs en-têtes et pieds de page pour un même document, à créer des signets et renvois, des notes de bas de page et de fin de document et à insérer un filigrane dans le fond des pages. Vous apprendrez à créer le plan du document à partir des différents styles de titres puis à bâtir table des matières, table des illustrations, bibliographie, index et document maître. La partie suivante est consacrée à la réalisation de formulaires et mailing (publipostage). Pour finir, vous verrez comment importer des données dans Word (une feuille de calcul Excel, par exemple), comment travailler à plusieurs sur un document grâce au suivi des modifications et à la co-édition, comment personnaliser votre environnement de travail en modifiant la barre d'outils Accès rapide, le ruban et en gérant vos comptes utilisateurs Microsoft et comment créer des macro-commandes.
Ce livre sur Arduino s'adresse à toute personne qui souhaite exploiter cette carte autour d'un projet concret. En effet, tout au long de ses pages, l'auteur donne toutes les informations nécessaires pour piloter un réseau de trains miniatures à l'aide d'Arduino. Des notions de programmation, de préférence dans les langages C ou C++, et une connaissance préalable d'Arduino sont un plus pour la lecture de ce livre. Après avoir présenté les connaissances de base liées à la numérisation d'un réseau de trains (adressage, contrôle de la vitesse, commandes, circuits électroniques...), l'auteur étudie les protocoles DCC et IC. Des chapitres dédiés détaillent ensuite la programmation de nombreuses interfaces pilotables par une carte Arduino pour numériser le réseau de trains. Le lecteur est ainsi amené à programmer le panneau de contrôle, la centrale de pilotage, la position des trains, le pilotage des aiguillages, la régulation des circulations, le poste de commande... Au total, une trentaine de programmes et près d'une vingtaine de circuits électroniques sont présentés et expliqués dans ce livre. Ils permettent au lecteur d'appréhender l'étendue des possibilités offertes par Arduino pour numériser un réseau de trains.
Grimes Roger ; Van Goethem Philippe ; Vilret Anne-
Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers ! Tout savoir sur les rock stars de la cybersécurité ! Jour après jour, les whitehats (bienveillants) et les blackhats (criminels) s'affrontent dans le cyberespace pour le contrôle des technologies qui régissent notre société. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et ont à coeur de développer sans cesse des moyens pour protéger nos systèmes et nos données personnelles. Dans ce livre vous apprendrez à connaître ces héros méconnus qui luttent au quotidien contre les pirates malveillants. Vous découvrirez pourquoi ils ont choisi cette voie, les domaines dans lesquels ils excellent ainsi que leurs plus grands accomplissements. Si le monde du hacking vous intrigue, vous avez entre les mains l'ouvrage idéal pour commencer votre exploration. Ces héros qui sont-ils ? Voici un aperçu des personnalités présentées : Bruce Schneier, éminent expert en cybersécurité ; Kevin Mitnick, maître en ingénierie sociale ; Dr Dorothy E. Denning, spécialiste en détection d'intrusions ; Mark Russinovitch, directeur des technologies chez Azur Cloud ; Dr Charlie Miller, expert en lutte contre le piratage de voitures... et bien d'autres !
Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette nouvelle édition mise à jour et enrichie aborde notamment : les vulnérabilités des processeurs, la sécurité des nouveaux systèmes d'authentification, les nouvelles techniques d'attaque et de défense, la sécurité des réseaux sans fil, les institutions internationales et françaises de lutte contre le cybercrime, les méthodes d'évaluation du risque informatique en entreprise. Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.
Ordinateurs, tablettes et Smartphones ont radicalement changé nos modes de vie. Ultra connectés, nous sommes devenus, sans nous en apercevoir, dépendants et fragiles. Nous ignorons tout de la réalité des risques numériques. Personne ne nous a prévenus de la nature du danger. Nous ne savons pas que nous sommes menacés quand on effectue un achat sur Internet, quand on consulte une banque en ligne ou même quand on cherche l'âme soeur sur un site de rencontres. Vous êtes fous d'aller sur Internet ! tire la sonnette d'alarme et passe en revue tout ce qu'il faut savoir en matière de sécurité numérique (piratage de données, divulgation de la vie privée, harcèlement, vo ; d'identité, etc.), à travers près de cent pièges recensés, et autant de solutions pour se prémunir et réagir efficacement. Pour ne pas devenir une cyber-victime malgré nous et rester sans défense contre les intrusions, voici le premier kit de survie numérique.
Résumé : Si tu découvres ces mots - ce qui est improbable compte tenu de leur provenance -, ne les lis pas. Mon nom est ... et jusqu'à aujourd'hui, j'opérais dans la grandeur de l'ombre, derrière mon écran, avec mes guerriers du clavier. En l'espace de quelques années, j'ai gagné plus de ... euros, j'ai réussi à hacker toutes les écoles qui m'avaient recalé lorsque j'essayais encore de m'intégrer dans ton monde. Tandis que mon monde rayonne, le tien est mourant. Sache que je suis désolé. J'ai peur qu'il ne soit trop tard pour sauver le tien.