// Alternatives

Alternatives à Countdown to Zero Day

Livres de notre catalogue dont les thématiques recoupent Countdown to Zero Day avec un niveau de lecture proche. Si Countdown to Zero Day ne vous convient pas au niveau débutant, commencez ici.

  1. 01 · 2020

    The Hacker and the State

    L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.

    Débutant
    5/5Ben Buchanan
  2. 02 · 2019

    Sandworm

    Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.

    Débutant
    5/5Andy Greenberg
  3. 03 · 2021

    This Is How They Tell Me the World Ends

    L'enquête de Nicole Perlroth sur le marché mondial des zero-days : qui achète, comment, et comment ce marché gris-puis-noir détermine quelles failles sont corrigées et lesquelles sont gardées.

    Débutant
    4/5Nicole Perlroth
  4. 04 · 2016

    Dark Territory

    Histoire côté politique de la capacité cyber américaine par Fred Kaplan, de la panique post-WarGames sous Reagan à la montée institutionnelle du bras offensif de la NSA et aux batailles internes sur son emploi.

    Débutant
    4/5Fred Kaplan
  5. 05 · 2014

    @War

    Shane Harris sur l'imbrication entre doctrine militaire américaine, communauté du renseignement et contractants privés, depuis que le cyberespace est devenu le cinquième domaine de guerre.

    Débutant
    4/5Shane Harris
  6. 06 · 2012

    Practical Malware Analysis

    Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.

    Intermédiaire
    5/5Michael Sikorski, Andrew Honig
  7. 07 · 2024

    La cyberdéfense

    Manuel universitaire français sur la cyberdéfense — politique, militaire, juridique. Les auteurs (chercheurs et anciens des écoles militaires) couvrent l'organisation française et l'écosystème international.

    Intermédiaire
    4/5Stéphane Taillat, Amaël Cattaruzza, Didier Danet
  8. 08 · 2018

    Malware Data Science

    Saxe et Sanders appliquent des techniques de machine learning (classification, clustering, deep learning) à la détection et l'attribution malware, avec du code Python fonctionnel et de vrais corpus.

    Intermédiaire
    4/5Joshua Saxe, Hillary Sanders
  9. 09 · 2014

    The Art of Memory Forensics

    La référence canonique de Ligh, Case, Levy et Walters sur l'analyse mémoire avec Volatility — la technique, le tooling et les internals OS dont elle dépend, sur Windows, Linux et macOS.

    Avancé
    5/5Michael Hale Ligh, Andrew Case, Jamie Levy, AAron Walters
  10. 10 · 2022

    Tracers in the Dark

    Le récit d'enquête d'Andy Greenberg sur la façon dont le ledger public prétendument anonyme de Bitcoin est devenu, entre les mains de chercheurs et d'enquêteurs fédéraux, l'outil OSINT le plus puissant de la dernière décennie.

    Débutant
    5/5Andy Greenberg
Retour à Countdown to Zero DayQue lire après Countdown to Zero Day