// Comparaison

Foundations of Information Security vs How Cybersecurity Really Works : lequel lire ?

Deux livres de cybersécurité sur Foundations, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Débutant
4/52019
Foundations of Information Security

A Straightforward Introduction

Jason Andress

Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.

Débutant
4/52021
How Cybersecurity Really Works

A Hands-On Guide for Total Beginners

Sam Grubb

L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.

À lire si

Quiconque nouveau dans le champ qui veut tout le territoire cartographié sur une seule étagère, en un seul livre court. Andress est le tour le plus net de CIA, IAM, réseau, logiciel, opérations et crypto pour les nouveaux venus.
Non-ingénieurs qui ont besoin que le champ soit démystifié. Grubb est l'introduction sérieuse la plus douce en imprimé : malware, phishing, attaques réseau, défenses, tout expliqué en langage simple sans rendre stupide.

À éviter si

Quiconque travaille déjà dans le champ. Le livre est large et superficiel par design ; les spécialistes trouveront chaque chapitre familier.
Ingénieurs, gens de l'IT, ou quiconque comprend déjà comment internet fonctionne. Le livre ne suppose rien ; pour les lecteurs techniques il paraîtra lent.

Points clés

  • Couvre chaque domaine majeur de la sécurité à profondeur survol, ce qui est exactement ce dont un débutant a besoin pour choisir une spécialisation.
  • Le chapitre operations security est inhabituellement fort pour un livre d'intro ; la plupart des auteurs le sautent parce que ce n'est pas sexy, Andress non.
  • Se couple naturellement avec un ou deux livres deep-dive par sujet de ce catalogue ; à traiter comme l'index maître.
  • Le chapitre sur le threat modeling pour individus (pas entreprises) est celui que la plupart des enseignants volent : comment penser son propre risque numérique.
  • Les labs hands-on à la fin de chaque chapitre rendent le livre utilisable pour un vrai enseignement en classe, pas juste auto-étude.
  • Frappe le rare équilibre entre respecte-le-lecteur et explique-ce-qu'est-une-adresse-IP. La plupart des livres débutants échouent à l'un ou l'autre.

Comment ils se comparent

Foundations of Information Security et How Cybersecurity Really Works sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau débutant : le choix se fait sur la thématique, pas la difficulté.

Foundations of Information Security et How Cybersecurity Really Works couvrent tous les deux Foundations, Defensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées