//Livres
Livres de cybersécurité, décortiqués honnêtement.
Des critiques destinées aux gens qui doivent réellement apprendre quelque chose de ces livres, ingénieurs, défenseurs, étudiants. Chaque entrée dit pour qui c'est, pour qui ce n'est pas, et quoi lire en complément.
@War
Shane Harris · 2014
Shane Harris sur l'imbrication entre doctrine militaire américaine, communauté du renseignement et contractants privés, depuis que le cyberespace est devenu le cinquième domaine de guerre.
DébutantGeopoliticsHistoryLire la critiqueA Bug Hunter's Diary
Tobias Klein · 2011
Tobias Klein parcourt sept vraies vulnérabilités qu'il a trouvées et exploitées, sous forme de notes de lab personnelles : ce qu'il a essayé, ce qui a échoué et ce qui a finalement été expédié aux vendors.
IntermédiaireVulnerability ResearchOffensiveLire la critiqueA Hacker's Mind
Bruce Schneier · 2023
Bruce Schneier étend le cadre security-engineering du « hacking » au droit, à la finance, à la politique et à la fiscalité : tout système de règles a des coutures exploitables, et les puissants les exploitent en permanence.
DébutantStrategyPolicyLire la critiqueAlice and Bob Learn Application Security
Tanya Janca · 2020
Le primer AppSec hands-on de Tanya Janca couvrant threat modeling, design sécurisé, code sécurisé, tests, déploiement et le côté social de la conduite d'un programme AppSec — à travers une structure narrative et amicale.
DébutantAppSecFoundationsLire la critiqueAndroid Security Internals
Nikolay Elenkov · 2014
Nikolay Elenkov sur l'implémentation réelle du modèle de sécurité Android : internals du package manager, permissions, keystore, intégration SELinux, verified boot.
AvancéMobileAndroidLire la critiqueAttacking Network Protocols
James Forshaw · 2017
James Forshaw, vétéran de Project Zero, sur comment capturer, parser et casser les protocoles depuis le wire jusqu'à la couche application, avec un fort focus sur la construction d'un tooling d'analyse réutilisable.
AvancéNetworkingProtocol AnalysisLire la critiqueBlack Hat Bash
Nick Aleks, Dolev Farhi · 2024
Nick Aleks et Dolev Farhi sur faire du travail offensif avec le shell : tooling escalade de privilèges, mouvement latéral et pipeliner bash avec le reste du toolkit.
IntermédiaireOffensiveToolingLire la critiqueBlack Hat Go
Tom Steele, Chris Patten, Dan Kottmann · 2020
Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.
IntermédiaireOffensiveToolingLire la critiqueBlack Hat GraphQL
Nick Aleks, Dolev Farhi · 2023
Aleks et Farhi sur attaquer GraphQL spécifiquement : abus d'introspection, batching, attaques profondeur et complexité, défauts d'auth, et les différences avec REST qui font des pentests GraphQL leur propre discipline.
IntermédiaireWeb SecurityAppSecLire la critiqueBlack Hat Python
Justin Seitz, Tim Arnold · 2021
Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.
IntermédiaireOffensiveToolingLire la critiqueBug Bounty Bootcamp
Vickie Li · 2021
La marche pragmatique de Vickie Li à travers le workflow bug-bounty, du choix d'un programme et de la recon jusqu'au reporting de findings qui paient réellement.
DébutantWeb SecurityBug BountyLire la critiqueBuilding Secure and Reliable Systems
Heather Adkins, Betsy Beyer, Paul Blankinship, Piotr Lewandowski, Ana Oprea, Adam Stubblefield · 2020
Les équipes Sécurité et SRE de Google posent par écrit ce qu'il faut vraiment pour construire des systèmes à la fois sûrs et fiables : modélisation des menaces, design reviews, culture du rollback, gestion de crise.
AvancéSecurity ArchitectureDefensiveLire la critique