// La suite
Que lire après Click Here to Kill Everybody
Où aller après Click Here to Kill Everybody, parmi notre catalogue. L'étape suivante après le niveau débutant, pondérée selon les thématiques couvertes par ce livre.
01 · 2018
Social Engineering
La référence procédurale large de Christopher Hadnagy sur le social engineering comme discipline — recon, pretexting, élicitation, microexpressions, et le modèle d'engagement structuré que sa société de conseil a opérationnalisé.
Intermédiaire4/5Christopher Hadnagy02 · 2018
Cybersécurité — Un ouvrage unique pour les managers
Manuel français de Hennion et Makhlouf à destination des managers : gouvernance, ISO 27001, gestion des risques, RGPD, plan de continuité — un panorama opérationnel non technique.
Débutant3/5Romain Hennion, Anissa Makhlouf03 · 2024
La cyberdéfense
Manuel universitaire français sur la cyberdéfense — politique, militaire, juridique. Les auteurs (chercheurs et anciens des écoles militaires) couvrent l'organisation française et l'écosystème international.
Intermédiaire4/5Stéphane Taillat, Amaël Cattaruzza, Didier Danet04 · 2021
Practical IoT Hacking
Guide à cinq auteurs sur le pentest IoT couvrant le sondage hardware, la radio (BLE / Zigbee / LoRa), le firmware embarqué et les protocoles qui connectent les appareils bon marché aux backends vulnérables.
Intermédiaire4/5Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou, Beau Woods05 · 2019
Foundations of Information Security
Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.
Débutant4/5Jason Andress06 · 2021
How Cybersecurity Really Works
L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.
Débutant4/5Sam Grubb07 · 2009
Les virus informatiques : théorie, pratique et applications
Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.
Avancé5/5Éric Filiol08 · 2005
Silence on the Wire
Le classique de Michal Zalewski sur la surface d'attaque indirecte : canaux temporels, fingerprinting de stack protocolaire et les données side-leaked souvent négligées par chaque couche d'un stack.
Avancé5/5Michal Zalewski