Cet ouvrage aborde la partie technique de la programmation des virus et programmes assimilés.
Explorant les procédés d’infiltration des agences de renseignements et des réseaux financiers illégaux sur Internet et dans les systèmes d’exploitation, il aborde de façon concise la problématique des logiciels espions, des technologies d’interceptions et des techniques à mettre en œuvre pour s’en protéger.
Ces analyses servent un intérêt à la fois pédagogique et opérationnel pour les futurs développeurs de logiciels de sécurité dont notamment : les anti-virus, les firewall, les détecteurs d’intrusions; afin de les munir au-delà des explications courantes sur les motivations idéologiques entourant l’action des créateurs des virus et autres programmes malveillants ; des mêmes capacités que ceux-ci, pour leur permettre d’entrevoir la sécurité des systèmes d’information suivant une approche nouvelle, dans la réflexion contemporaine et la recherche.
Explorant les procédés d’infiltration des agences de renseignements et des réseaux financiers illégaux sur Internet et dans les systèmes d’exploitation, il aborde de façon concise la problématique des logiciels espions, des technologies d’interceptions et des techniques à mettre en œuvre pour s’en protéger.
Ces analyses servent un intérêt à la fois pédagogique et opérationnel pour les futurs développeurs de logiciels de sécurité dont notamment : les anti-virus, les firewall, les détecteurs d’intrusions; afin de les munir au-delà des explications courantes sur les motivations idéologiques entourant l’action des créateurs des virus et autres programmes malveillants ; des mêmes capacités que ceux-ci, pour leur permettre d’entrevoir la sécurité des systèmes d’information suivant une approche nouvelle, dans la réflexion contemporaine et la recherche.