20%
53.90
CHF43.10
Download est disponible immédiatement
lt;P>Cet ouvrage traite de techniques avancées de la virologie informatique selon une double perspective: l'analyse de la défense antivirale et les différentes phases d'une attaque à l'aide d'un code malveillant. Le point de vue adopté est celui de l'attaquant dans la mesure où c'est le seul qui permet réellement à celui qui a la responsabilité de défendre un système, de comprendre ce qui peut se passer et d'envisager les solutions à mettre en œuvre.
L'approche retenue fait intervenir l’utilisation de systèmes booléens originaux, la théorie de la complexité et la théorie de la calculabilité. À partir de modèles généraux, l'étude et l'identification des instances les plus complexes du problème de la détection permettent de déterminer comment une attaque quasi-indétectable peut être conçue.
L'auteur montre ainsi ce que sera le futur de la virologie informatique et pourquoi les réponses techniques seront toujours insuffisantes, voire inutiles, si elles ne sont pas systématiquement accompagnées d'une politique de sécurité cohérente avec le niveau de protection souhaité.
Texte du rabat
Cet ouvrage traite de techniques avancées de la virologie informatique selon une double perspective: l'analyse de la défense antivirale et les différentes phases d'une attaque à l'aide d'un code malveillant. Le point de vue adopté est celui de l'attaquant dans la mesure où c'est le seul qui permet réellement à celui qui a la responsabilité de défendre un système, de comprendre ce qui peut se passer et d'envisager les solutions à mettre en oeuvre.
L'approche retenue fait intervenir l'utilisation de systèmes booléens originaux, la théorie de la complexité et la théorie de la calculabilité. À partir de modèles généraux, l'étude et l'identification des instances les plus complexes du problème de la détection permettent de déterminer comment une attaque quasi-indétectable peut être conçue.
L'auteur montre ainsi ce que sera le futur de la virologie informatique et pourquoi les réponses techniques seront toujours insuffisantes, voire inutiles, si elles ne sont pas systématiquement accompagnées d'une politique de sécurité cohérente avec le niveau de protection souhaité.
Contenu
Préface.- Premiere Partie- Fondements Theoriques.- Introduction.- L'analyse de la défense.- Introduction.- L'analyse de forme.- Modèle mathématique d l'analyse de forme.- Le problème de l'extraction.- Analyse des logiciels antivirus.- Shéma de détection sécurisé.- L'analyse comportementale.- Problèmes ouverts et conclusion.- Modélisation statistique de la détection virale.- Introduction.-Les tests statistiques.- Modélisation statistique de la détection antivirale.- Techniques de détection et tests statistiques.- Les techniques euristiques.- La simulation des tests statistiques.- Conclusion.- Exercices.- Les virus k-aires ou virus combinés.- Introduction.- Formalisation théorique.- Codes k-aires séquentiels.- Codes k-aires en mode parallèle_4.- Deuxieme Partie - Le Cycle D'une Attaque Virale.- Introduction.- Résister à la détection : la mutation de code.- Introduction.- Complexité de la détection des virus polymorphes.- Les techniques de mutation de cod.- Polymorphisme, grammaires formelles et automates finis.- Conclusion.- Exercices.- Résister à la détection : la furtivité « classique ».- La technologie des rootkits.- Entrer ou sortir du système.- Conclusion.- Résister à l'analyse : le blindage viral.- Introduction.- Le problème de l'obfuscation de code.- Le virus Whale.- Le blindage total : les codes Bradle.- L a technique Aycock et al.- obfuscation et blindage probalistes.- Conclusion.- Exercices.- Conclusion.- Annexes. Résultats d'analyse de antivirus.- Références.- Index.