// Comparaison
Cyberjutsu vs Foundations of Information Security : lequel lire ?
Deux livres de cybersécurité sur Defensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
Ben McCarty cartographie des rouleaux ninja médiévaux déclassifiés sur le tradecraft adversarial moderne. Plus piloté par l'analogie que technique, utile pour le cadrage de programme sécurité.
Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.
À lire si
À éviter si
Points clés
- Les analogies ninja-vs-adversaire-moderne tiennent étonnamment bien, particulièrement autour de tromperie, patience et opérations d'information.
- Le cadrage est le plus utile pour expliquer la pensée adversariale aux dirigeants non techniques ; les chapitres sur tromperie et contre-renseignement sont les plus forts.
- À traiter comme échafaudage stratégie-et-vocabulaire, pas comme formation technique ; sa valeur est dans le cadrage des décisions, pas leur prise.
- Couvre chaque domaine majeur de la sécurité à profondeur survol, ce qui est exactement ce dont un débutant a besoin pour choisir une spécialisation.
- Le chapitre operations security est inhabituellement fort pour un livre d'intro ; la plupart des auteurs le sautent parce que ce n'est pas sexy, Andress non.
- Se couple naturellement avec un ou deux livres deep-dive par sujet de ce catalogue ; à traiter comme l'index maître.
Comment ils se comparent
Nous notons Foundations of Information Security plus haut (4/5 contre 3/5 pour Cyberjutsu). Pour la plupart des lecteurs, Foundations of Information Security est le choix principal et Cyberjutsu un complément utile.
Les deux livres ciblent un public de niveau débutant : le choix se fait sur la thématique, pas la difficulté.
Cyberjutsu et Foundations of Information Security couvrent tous les deux Defensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Foundations of Information Security
→ Alternatives à Foundations of Information Security→ Que lire après Foundations of Information Security