// La suite

Que lire après Alice and Bob Learn Application Security

Où aller après Alice and Bob Learn Application Security, parmi notre catalogue. L'étape suivante après le niveau débutant, pondérée selon les thématiques couvertes par ce livre.

  1. 01 · 2021

    Real-World Cryptography

    Tour pratique de David Wong des primitives, protocoles et pièges cryptographiques qui apparaissent réellement en production, avec une attention assumée à TLS, Noise, AEAD modernes, et post-quantique.

    Intermédiaire
    5/5David Wong
  2. 02 · 2018

    Social Engineering

    La référence procédurale large de Christopher Hadnagy sur le social engineering comme discipline — recon, pretexting, élicitation, microexpressions, et le modèle d'engagement structuré que sa société de conseil a opérationnalisé.

    Intermédiaire
    4/5Christopher Hadnagy
  3. 03 · 2021

    Designing Secure Software

    Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.

    Intermédiaire
    5/5Loren Kohnfelder
  4. 04 · 2014

    Threat Modeling

    L'introduction de praticien d'Adam Shostack à la modélisation des menaces : STRIDE, arbres d'attaque, et comment intégrer la pratique au cycle de vie logiciel réel.

    Intermédiaire
    5/5Adam Shostack
  5. 05 · 2023

    Black Hat GraphQL

    Aleks et Farhi sur attaquer GraphQL spécifiquement : abus d'introspection, batching, attaques profondeur et complexité, défauts d'auth, et les différences avec REST qui font des pentests GraphQL leur propre discipline.

    Intermédiaire
    4/5Nick Aleks, Dolev Farhi
  6. 06 · 2020

    Container Security

    L'introduction first-principles de Liz Rice à comment fonctionnent réellement les conteneurs Linux — namespaces, cgroups, capabilities, seccomp, layering d'images — et les implications de sécurité qui découlent de cette mécanique.

    Intermédiaire
    4/5Liz Rice
  7. 07 · 2010

    Cryptography Engineering

    Une introduction à la cryptographie pour ingénieurs en exercice qui prend les pièges d'implémentation plus au sérieux que la plupart.

    Intermédiaire
    4/5Niels Ferguson, Bruce Schneier, Tadayoshi Kohno
  8. 08 · 2022

    Hacking APIs

    L'approche structurée de Corey Ball pour attaquer les APIs REST et GraphQL : énumération, défauts d'auth, business logic, mass assignment, et le harnais de test autour.

    Intermédiaire
    4/5Corey J. Ball
Retour à Alice and Bob Learn Application SecurityAlternatives à Alice and Bob Learn Application Security