Qualité


Notre programme qualité

Dans notre entrepôt à Beauvais, un contrôle qualité est effectué minutieusement sur tous nos livres par nos équipes compétentes avant la mise en vente pour déterminer l’état et vérifier qu’il respecte notre charte de qualité. Certains produits peuvent présenter des signes d’usure minimes, les livres comme les accessoires (CD, cahiers d’exercices…) mais seulement si cela ne nuit pas à la lecture. Si vous rencontrez le moindre problème concernant l’état des livres reçus, cliquez ici, notre équipe en charge du service client est à votre disposition et fait son possible pour vous aider.

Ce contrôle permet de déterminer une classification de nos livres détaillée ci-dessous.

Description de l’état d’un livre :

Très bon :

  • Livre en excellent état, presque comme neuf, il a été lu très peu de fois
  • Présence de quelques marques d’usure mais à peine perceptibles
  • Les pages ne sont ni écornées, ni annotées, ni tachées 
  • La couverture est en parfait état
  • Vous pouvez offrir ce livre à vos proches sans aucun doute !

Bon:

  • Livre déjà lu et usagé
  • Quelques légères marques d’usure (marque de crayon, page un peu écornée)
  • Aucune page n’est manquante
  • La couverture est intacte

Correct:

  • Livre usagé avec des marques d’usure visibles  (marques de crayon, pages écornées, petites annotations)
  • Aucune page n’est manquante, marques d’usure sans nuire à la lecture (marques de crayon, pages écornées, petites annotations)
  • Les accessoires sont présents mais peuvent avoir des marques d’usure
  • La couverture de protection peut être manquante

Sécurité informatique et Malwares: Analyse des menaces et mise en oeuvre des contre-mesures

Broché - ENI - 371 pages - Publication: 13 avril 2016

Le Pitch

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'événements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que IDA Pro et Radare2 ou de debuggers tel que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.
Détails du livre
Auteur

Sécurité informatique et Malwares: Analyse des menaces et mise en oeuvre des contre-mesures

Broché - ENI - 371 pages - Publication: 13 avril 2016

État
 
 
Il ne reste plus que 1 exemplaire(s) en stock
54,00 € - 29 %
Prix réduit38,22 € Prix normal

Livraison

Livré entre : 23 novembre - 26 novembre
Livraison gratuite (FR et BE) à partir de 20 €

Retour GRATUIT sous 14 jours.


Paiement sécurisé

Achat engagé

Produit collecté et traité en France.

1405 g de CO2eq en moins par rapport au neuf.

Le Pitch

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'événements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que IDA Pro et Radare2 ou de debuggers tel que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.
Détails du livre
Auteur

Vous pouvez également aimer

Récemment consultés