// Comparaison

Cyberjutsu vs How Cybersecurity Really Works : lequel lire ?

Deux livres de cybersécurité sur Defensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Débutant
3/52021
Cyberjutsu

Cybersecurity for the Modern Ninja

Ben McCarty

Ben McCarty cartographie des rouleaux ninja médiévaux déclassifiés sur le tradecraft adversarial moderne. Plus piloté par l'analogie que technique, utile pour le cadrage de programme sécurité.

Débutant
4/52021
How Cybersecurity Really Works

A Hands-On Guide for Total Beginners

Sam Grubb

L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.

À lire si

Managers de programmes sécurité et CISO cherchant un cadrage non technique pour les conversations exécutives. Les analogies de McCarty entre tradecraft ninja Japon féodal et comportement adversarial moderne sont inhabituelles mais pratiques pour ancrer les discussions stratégiques.
Non-ingénieurs qui ont besoin que le champ soit démystifié. Grubb est l'introduction sérieuse la plus douce en imprimé : malware, phishing, attaques réseau, défenses, tout expliqué en langage simple sans rendre stupide.

À éviter si

Praticiens voulant de la profondeur technique ou du guidance hands-on. Le livre est piloté par la métaphore et conceptuel ; ingénieurs et analystes trouveront la profondeur mince.
Ingénieurs, gens de l'IT, ou quiconque comprend déjà comment internet fonctionne. Le livre ne suppose rien ; pour les lecteurs techniques il paraîtra lent.

Points clés

  • Les analogies ninja-vs-adversaire-moderne tiennent étonnamment bien, particulièrement autour de tromperie, patience et opérations d'information.
  • Le cadrage est le plus utile pour expliquer la pensée adversariale aux dirigeants non techniques ; les chapitres sur tromperie et contre-renseignement sont les plus forts.
  • À traiter comme échafaudage stratégie-et-vocabulaire, pas comme formation technique ; sa valeur est dans le cadrage des décisions, pas leur prise.
  • Le chapitre sur le threat modeling pour individus (pas entreprises) est celui que la plupart des enseignants volent : comment penser son propre risque numérique.
  • Les labs hands-on à la fin de chaque chapitre rendent le livre utilisable pour un vrai enseignement en classe, pas juste auto-étude.
  • Frappe le rare équilibre entre respecte-le-lecteur et explique-ce-qu'est-une-adresse-IP. La plupart des livres débutants échouent à l'un ou l'autre.

Comment ils se comparent

Nous notons How Cybersecurity Really Works plus haut (4/5 contre 3/5 pour Cyberjutsu). Pour la plupart des lecteurs, How Cybersecurity Really Works est le choix principal et Cyberjutsu un complément utile.

Les deux livres ciblent un public de niveau débutant : le choix se fait sur la thématique, pas la difficulté.

Cyberjutsu et How Cybersecurity Really Works couvrent tous les deux Defensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées