// Alternatives
Alternatives à Countdown to Zero Day
Livres de notre catalogue dont les thématiques recoupent Countdown to Zero Day avec un niveau de lecture proche. Si Countdown to Zero Day ne vous convient pas au niveau débutant, commencez ici.
01 · 2020
The Hacker and the State
L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.
Débutant5/5Ben Buchanan02 · 2019
Sandworm
Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.
Débutant5/5Andy Greenberg03 · 2021
This Is How They Tell Me the World Ends
L'enquête de Nicole Perlroth sur le marché mondial des zero-days : qui achète, comment, et comment ce marché gris-puis-noir détermine quelles failles sont corrigées et lesquelles sont gardées.
Débutant4/5Nicole Perlroth04 · 2016
Dark Territory
Histoire côté politique de la capacité cyber américaine par Fred Kaplan, de la panique post-WarGames sous Reagan à la montée institutionnelle du bras offensif de la NSA et aux batailles internes sur son emploi.
Débutant4/5Fred Kaplan05 · 2014
@War
Shane Harris sur l'imbrication entre doctrine militaire américaine, communauté du renseignement et contractants privés, depuis que le cyberespace est devenu le cinquième domaine de guerre.
Débutant4/5Shane Harris06 · 2012
Practical Malware Analysis
Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.
Intermédiaire5/5Michael Sikorski, Andrew Honig07 · 2024
La cyberdéfense
Manuel universitaire français sur la cyberdéfense — politique, militaire, juridique. Les auteurs (chercheurs et anciens des écoles militaires) couvrent l'organisation française et l'écosystème international.
Intermédiaire4/5Stéphane Taillat, Amaël Cattaruzza, Didier Danet08 · 2018
Malware Data Science
Saxe et Sanders appliquent des techniques de machine learning (classification, clustering, deep learning) à la détection et l'attribution malware, avec du code Python fonctionnel et de vrais corpus.
Intermédiaire4/5Joshua Saxe, Hillary Sanders09 · 2014
The Art of Memory Forensics
La référence canonique de Ligh, Case, Levy et Walters sur l'analyse mémoire avec Volatility — la technique, le tooling et les internals OS dont elle dépend, sur Windows, Linux et macOS.
Avancé5/5Michael Hale Ligh, Andrew Case, Jamie Levy, AAron Walters10 · 2022
Tracers in the Dark
Le récit d'enquête d'Andy Greenberg sur la façon dont le ledger public prétendument anonyme de Bitcoin est devenu, entre les mains de chercheurs et d'enquêteurs fédéraux, l'outil OSINT le plus puissant de la dernière décennie.
Débutant5/5Andy Greenberg