Résumé
Cet ouvrage traite de techniques avancées de la virologie informatique selon une double perspective : l'analyse de la défense antivirale et les différentes phases d'une attaque à l'aide d'un code malveillant. Le point de vue adopté est celui de l'attaquant car c'est le seul qui permet à celui qui a la responsabilité de défendre un système, de comprendre ce qui peut se passer et d'envisager les solutions à mettre en oeuvre.
L'approche retenue fait intervenir l'utilisation de systèmes booléens originaux, la théorie de la complexité et la théorie de la calculabilité. À partir de modèles généraux, l'étude et l'identification des instances les plus complexes du problème de la détection permettent de déterminer comment une attaque quasi indétectable peut être conçue.
L'auteur montre ainsi ce que sera le futur de la virologie informatique et pourquoi les réponses techniques seront toujours insuffisantes, voire inutiles, si elles ne sont pas systématiquement accompagnées d'une politique de sécurité cohérente avec le niveau de protection souhaité.
L'auteur - Eric Filiol
Eric Filiol : Polytechnicien. Directeur du laboratoire de Virologie et Cryptologie de l'Ecole Supérieure et d'Application des Transmissions (ministère des Armées). Lauréat du Prix Roberval 2005 (Ens sup) pour son livre sur les virus (chez Springer).
Autres livres de Eric Filiol
Sommaire
- Avant-propos
- Table des matières
- Table des illustrations
- Liste des tableaux
- Première partie - Fondements théoriques
- 1 - Introduction
- 2 - L'analyse de la défense
- 3 - Modélisation statistique de la détection virale
- 4 - Les virus k-aires ou virus combinés
- Deuxième partie - Le cycle d'une attaque virale
- 5 - Introduction
- 6 - Résister à la détection : la mutation de code
- 7 - Résister à la détection : la furtivité
- 8 - Résister à l'analyse : le blindage viral
- Conclusion
- Annexes
- Bibliographie
- Index
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Springer |
Auteur(s) | Eric Filiol |
Collection | IRIS |
Parution | 07/02/2007 |
Nb. de pages | 304 |
Format | 16 x 24 |
Couverture | Broché |
Poids | 540g |
Intérieur | Noir et Blanc |
EAN13 | 9782287338878 |
ISBN13 | 978-2-287-33887-8 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Informatique d'entreprise Sécurité
- Informatique Bureautique Réseaux Sécurité
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau
- Informatique Réseaux et télecommunications Sécurité réseau Cryptographie
- Informatique Réseaux et télecommunications Sécurité réseau Protocoles et standards PKI
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet