Foundations of Information Security
A Straightforward Introduction
Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Jason Andress
- Publié
- 2019
- Éditeur
- No Starch Press
- Pages
- 248
- Langue
- English
À lire si
Quiconque nouveau dans le champ qui veut tout le territoire cartographié sur une seule étagère, en un seul livre court. Andress est le tour le plus net de CIA, IAM, réseau, logiciel, opérations et crypto pour les nouveaux venus.
À éviter si
Quiconque travaille déjà dans le champ. Le livre est large et superficiel par design ; les spécialistes trouveront chaque chapitre familier.
Points clés
- Couvre chaque domaine majeur de la sécurité à profondeur survol, ce qui est exactement ce dont un débutant a besoin pour choisir une spécialisation.
- Le chapitre operations security est inhabituellement fort pour un livre d'intro ; la plupart des auteurs le sautent parce que ce n'est pas sexy, Andress non.
- Se couple naturellement avec un ou deux livres deep-dive par sujet de ce catalogue ; à traiter comme l'index maître.
Notes
Mieux lu en un ou deux week-ends, pas étiré. À enchaîner avec How Cybersecurity Really Works (Grubb) si vous arrivez de hors-ingénierie, ou sauter à Security Engineering (Anderson) une fois prêt pour la profondeur. La brièveté du livre est sa force ; n'achetez pas un livre introductif plus épais.
Que lire avant
Que lire avant Foundations of Information Security →Débutant · 2021
How Cybersecurity Really Works
L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.
Débutant · 2019
The Pragmatic Programmer
L'ensemble d'heuristiques pratiques de Thomas et Hunt pour écrire du logiciel professionnellement — orthogonalité, broken-windows, DRY, tracer bullets, et l'argument sous-jacent que le craftsmanship est une posture, pas un processus.
Débutant · 2020
Alice and Bob Learn Application Security
Le primer AppSec hands-on de Tanya Janca couvrant threat modeling, design sécurisé, code sécurisé, tests, déploiement et le côté social de la conduite d'un programme AppSec — à travers une structure narrative et amicale.
Que lire ensuite
Que lire après Foundations of Information Security →Débutant · 2021
How Cybersecurity Really Works
L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.
Intermédiaire · 2021
Designing Secure Software
Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.
Intermédiaire · 2012
Practical Malware Analysis
Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.
Explorer des livres similaires
Alternatives à Foundations of Information Security →Débutant · 2021
How Cybersecurity Really Works
L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.
Débutant · 2019
The Pragmatic Programmer
L'ensemble d'heuristiques pratiques de Thomas et Hunt pour écrire du logiciel professionnellement — orthogonalité, broken-windows, DRY, tracer bullets, et l'argument sous-jacent que le craftsmanship est une posture, pas un processus.
Débutant · 2025
Linux Basics for Hackers
L'introduction d'OccupyTheWeb à Linux sous l'angle dont les hackers et pentesters ont réellement besoin : shells, networking, scripting et tooling Kali.