// La suite

Que lire après Countdown to Zero Day

Où aller après Countdown to Zero Day, parmi notre catalogue. L'étape suivante après le niveau débutant, pondérée selon les thématiques couvertes par ce livre.

  1. 01 · 2012

    Practical Malware Analysis

    Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.

    Intermédiaire
    5/5Michael Sikorski, Andrew Honig
  2. 02 · 2024

    La cyberdéfense

    Manuel universitaire français sur la cyberdéfense — politique, militaire, juridique. Les auteurs (chercheurs et anciens des écoles militaires) couvrent l'organisation française et l'écosystème international.

    Intermédiaire
    4/5Stéphane Taillat, Amaël Cattaruzza, Didier Danet
  3. 03 · 2018

    Malware Data Science

    Saxe et Sanders appliquent des techniques de machine learning (classification, clustering, deep learning) à la détection et l'attribution malware, avec du code Python fonctionnel et de vrais corpus.

    Intermédiaire
    4/5Joshua Saxe, Hillary Sanders
  4. 04 · 2009

    Les virus informatiques : théorie, pratique et applications

    Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.

    Avancé
    5/5Éric Filiol
  5. 05 · 2019

    Sandworm

    Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.

    Débutant
    5/5Andy Greenberg
  6. 06 · 2014

    The Art of Memory Forensics

    La référence canonique de Ligh, Case, Levy et Walters sur l'analyse mémoire avec Volatility — la technique, le tooling et les internals OS dont elle dépend, sur Windows, Linux et macOS.

    Avancé
    5/5Michael Hale Ligh, Andrew Case, Jamie Levy, AAron Walters
  7. 07 · 2020

    The Hacker and the State

    L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.

    Débutant
    5/5Ben Buchanan
  8. 08 · 2014

    @War

    Shane Harris sur l'imbrication entre doctrine militaire américaine, communauté du renseignement et contractants privés, depuis que le cyberespace est devenu le cinquième domaine de guerre.

    Débutant
    4/5Shane Harris
Retour à Countdown to Zero DayAlternatives à Countdown to Zero Day