// Alternatives

Alternatives à Hacks, Leaks, and Revelations

Livres de notre catalogue dont les thématiques recoupent Hacks, Leaks, and Revelations avec un niveau de lecture proche. Si Hacks, Leaks, and Revelations ne vous convient pas au niveau débutant, commencez ici.

  1. 01 · 2024

    Extreme Privacy

    Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.

    Intermédiaire
    5/5Michael Bazzell
  2. 02 · 2024

    OSINT Techniques

    Le manuel technique inlassablement mis à jour de Michael Bazzell pour trouver des personnes, comptes, données de fuite, preuves de géolocalisation et identifiants en ligne — la référence de fait du champ OSINT moderne.

    Intermédiaire
    5/5Michael Bazzell
  3. 03 · 2018

    Open Source Intelligence Techniques and Tools

    L'introduction pédagogique de Hassan et Hijazi à l'OSINT, cadrée à l'intérieur du cycle du renseignement (collection → traitement → analyse → diffusion) plutôt qu'autour d'un toolchain spécifique.

    Débutant
    3/5Nihad A. Hassan, Rami Hijazi
  4. 04 · 2019

    Permanent Record

    Le mémoire à la première personne d'Edward Snowden : le travail technique qui l'a mené dans les programmes de surveillance de masse de la NSA, son raisonnement pour la divulgation, et le passage de relais à Hong Kong aux journalistes qui ont éclaté l'affaire.

    Débutant
    4/5Edward Snowden
  5. 05 · 2022

    Practical Social Engineering

    Le manuel de travail de Joe Gray pour le côté social engineering du red team et de la threat intel : recon OSINT, pretexting, infrastructure de phishing, et les frontières légales et éthiques qui séparent le travail professionnel de l'activité criminelle.

    Intermédiaire
    4/5Joe Gray
  6. 06 · 2022

    Tracers in the Dark

    Le récit d'enquête d'Andy Greenberg sur la façon dont le ledger public prétendument anonyme de Bitcoin est devenu, entre les mains de chercheurs et d'enquêteurs fédéraux, l'outil OSINT le plus puissant de la dernière décennie.

    Débutant
    5/5Andy Greenberg
  7. 07 · 2020

    The Hacker and the State

    L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.

    Débutant
    5/5Ben Buchanan
  8. 08 · 2019

    Sandworm

    Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.

    Débutant
    5/5Andy Greenberg
  9. 09 · 2019

    The Pragmatic Programmer

    L'ensemble d'heuristiques pratiques de Thomas et Hunt pour écrire du logiciel professionnellement — orthogonalité, broken-windows, DRY, tracer bullets, et l'argument sous-jacent que le craftsmanship est une posture, pas un processus.

    Débutant
    5/5David Thomas, Andrew Hunt
  10. 10 · 2014

    Countdown to Zero Day

    La reconstruction journalistique de Stuxnet par Kim Zetter : opération conjointe US/Israël qui a physiquement endommagé les centrifugeuses d'enrichissement iraniennes via un ver, et ce que sa découverte a révélé sur la capacité cyber étatique.

    Débutant
    5/5Kim Zetter
Retour à Hacks, Leaks, and RevelationsQue lire après Hacks, Leaks, and Revelations