// Alternatives

Alternatives à Cryptography Engineering

Livres de notre catalogue dont les thématiques recoupent Cryptography Engineering avec un niveau de lecture proche. Si Cryptography Engineering ne vous convient pas au niveau intermédiaire, commencez ici.

  1. 01 · 2024

    Serious Cryptography

    L'introduction de Jean-Philippe Aumasson à la cryptographie moderne, pensée pour les ingénieurs qui ont besoin à la fois d'intuition et d'assez de fondations mathématiques pour évaluer les choix d'une bibliothèque.

    Intermédiaire
    5/5Jean-Philippe Aumasson
  2. 02 · 2021

    Real-World Cryptography

    Tour pratique de David Wong des primitives, protocoles et pièges cryptographiques qui apparaissent réellement en production, avec une attention assumée à TLS, Noise, AEAD modernes, et post-quantique.

    Intermédiaire
    5/5David Wong
  3. 03 · 2021

    Designing Secure Software

    Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.

    Intermédiaire
    5/5Loren Kohnfelder
  4. 04 · 2014

    Threat Modeling

    L'introduction de praticien d'Adam Shostack à la modélisation des menaces : STRIDE, arbres d'attaque, et comment intégrer la pratique au cycle de vie logiciel réel.

    Intermédiaire
    5/5Adam Shostack
  5. 05 · 2020

    Security Engineering

    Le manuel de référence de Ross Anderson sur la conception de systèmes sûrs : protocoles, contrôle d'accès, canaux auxiliaires, économie de la sécurité, politique publique.

    Avancé
    5/5Ross Anderson
  6. 06 · 2020

    Web Security for Developers

    Le primer côté développeur de Malcolm McDonald sur les problèmes classe OWASP, cadré autour de vraies attaques et défendu avec des patterns de code plutôt qu'avec des produits vendor.

    Débutant
    4/5Malcolm McDonald
  7. 07 · 2013

    The Practice of Network Security Monitoring

    Le playbook NSM de Richard Bejtlich : comment déployer les sensors de collecte, valider que vous voyez réellement ce que vous pensez voir, et construire des workflows de détection autour d'outils open-source.

    Intermédiaire
    5/5Richard Bejtlich
  8. 08 · 2012

    Practical Malware Analysis

    Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.

    Intermédiaire
    5/5Michael Sikorski, Andrew Honig
  9. 09 · 2023

    Black Hat GraphQL

    Aleks et Farhi sur attaquer GraphQL spécifiquement : abus d'introspection, batching, attaques profondeur et complexité, défauts d'auth, et les différences avec REST qui font des pentests GraphQL leur propre discipline.

    Intermédiaire
    4/5Nick Aleks, Dolev Farhi
  10. 10 · 2022

    Hacking APIs

    L'approche structurée de Corey Ball pour attaquer les APIs REST et GraphQL : énumération, défauts d'auth, business logic, mass assignment, et le harnais de test autour.

    Intermédiaire
    4/5Corey J. Ball
Retour à Cryptography EngineeringQue lire après Cryptography Engineering