Connaissez votre ennemi - Techniques de sécurité avancées



Cyrus Peikari & Anton Chuvakin
juillet 2004
ISBN: 3-89721-376-1kdfeind.gif

Les administrateurs système et les utilisateurs sont de plus en plus préoccupés par la sécurité de leurs systèmes, et à juste titre. Les attaques deviennent plus subtiles et plus rusées avec chaque nouveau ver Internet et trou de sécurité découverts.

Quel est le pire que les attaquants puissent vous faire ?
C'est exactement ce que Know Your Enemy véhicule.
Partant du principe qu'une bonne défense connaît les méthodes des attaquants dans les moindres détails, ce livre dévoile des méthodes d'attaque sophistiquées et décrit des techniques de défense innovantes.

Les sujets abordés comprennent :

  • Ingénierie de code inversé (RCE)
  • Attaques par débordement de tampon
  • Ingénierie sociale et reconnaissance
  • Empreinte digitale du système d'exploitation
  • Attaques sophistiquées contre les systèmes Unix et Windows
  • Injection SQL
  • sécurité WLAN
  • Systèmes de détection d'intrusion (IDS)
  • Honeypots
  • Réponse aux incidents
  • Informatique légale et anti-légale

Know Your Enemy met un accent particulier sur les logiciels binaires d'ingénierie inverse.
L'ingénierie inverse est une pratique importante pour les administrateurs qui doivent être conscients d'éventuels malwares sur leurs machines : chevaux de Troie, logiciels espions d'apparence innocente, etc. C'est le premier livre à couvrir l'ingénierie inverse non seulement pour Windows mais aussi pour Linux et Windows CE.

Know Your Enemy est un livre complet sur l'art de l'autodéfense dans les réseaux informatiques. Si vous êtes en première ligne pour défendre votre réseau ou votre site Web contre les attaquants, ce livre peut vous faire économiser une expérience douloureuse.

Le livre est divisé en quatre parties:

Partie 1. Craquage de logiciels
Reverse engineering / reverse code engineering (RCE) pour les plateformes Windows, Linux et embarquées ainsi que les plateformes Windows Mobile.

Partie 2. Attaques réseau
Aspects de sécurité de TCP/IP, attaques par fragmentation. Ingénierie sociale, reconnaissance de réseau, empreintes digitales du système d'exploitation et techniques pour couvrir les pistes.

Partie 3. Attaques de plate-forme
Différences et bases des attaques sur UNIX et Windows. Ainsi que des vulnérabilités dans les systèmes sans fil, y compris les WLAN et les logiciels malveillants intégrés.

Partie 4. Défense avancée
Analyse des traces d'inspection, systèmes de détection d'intrusion. Construction d'un système de pot de miel. Réponse aux incidents ainsi que la médecine légale et la médecine légale.

Annexe:
L'annexe contient une liste de commandes et de points d'arrêt SoftICE utiles.


Pour un aperçu du livre, un exemple de chapitre (PDF) de 26 pages est disponible sur le sujet de "Windows Reverse Engineering".
Vers le chapitre des répétitions

CONCLUSION:

Ce livre est destiné aux utilisateurs avancés qui ont une expérience des problèmes de sécurité et qui sont familiarisés avec les réseaux et les langages de programmation. Avec "Know Your Enemy", il est possible de pénétrer très profondément dans la protection des réseaux. Comme le titre du livre l'indique, si vous connaissez votre ennemi et ses techniques, vous avez de bonnes chances de le repousser. Mais il n'est pas nécessaire de parcourir le livre, qui fait près de 600 pages, d'un bout à l'autre.
Les auteurs ont essayé de donner à "Know Your Enemy" une structure significative afin qu'il soit possible de travailler directement sur des sujets pertinents.

Liens connexes:

Connaissez votre ennemi sur Amazon.de
oreilly.de