// La suite

Que lire après How Cybersecurity Really Works

Où aller après How Cybersecurity Really Works, parmi notre catalogue. L'étape suivante après le niveau débutant, pondérée selon les thématiques couvertes par ce livre.

  1. 01 · 2019

    Foundations of Information Security

    Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.

    Débutant
    4/5Jason Andress
  2. 02 · 2021

    Designing Secure Software

    Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.

    Intermédiaire
    5/5Loren Kohnfelder
  3. 03 · 2012

    Practical Malware Analysis

    Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.

    Intermédiaire
    5/5Michael Sikorski, Andrew Honig
  4. 04 · 2013

    The Practice of Network Security Monitoring

    Le playbook NSM de Richard Bejtlich : comment déployer les sensors de collecte, valider que vous voyez réellement ce que vous pensez voir, et construire des workflows de détection autour d'outils open-source.

    Intermédiaire
    5/5Richard Bejtlich
  5. 05 · 2014

    Threat Modeling

    L'introduction de praticien d'Adam Shostack à la modélisation des menaces : STRIDE, arbres d'attaque, et comment intégrer la pratique au cycle de vie logiciel réel.

    Intermédiaire
    5/5Adam Shostack
  6. 06 · 2010

    Cryptography Engineering

    Une introduction à la cryptographie pour ingénieurs en exercice qui prend les pièges d'implémentation plus au sérieux que la plupart.

    Intermédiaire
    4/5Niels Ferguson, Bruce Schneier, Tadayoshi Kohno
  7. 07 · 2014

    Incident Response and Computer Forensics

    Le playbook de travail de Luttgens, Pepe et Mandia pour mener un engagement IR d'entreprise : préparation pré-engagement, acquisition de preuves, forensique réseau et host, et la discipline de gestion de projet qui sépare une réponse contrôlée d'une panique.

    Intermédiaire
    4/5Jason T. Luttgens, Matthew Pepe, Kevin Mandia
  8. 08 · 2007

    Linux Firewalls

    Michael Rash, auteur de psad et fwsnort, sur la construction et l'exploitation d'un filtrage de paquets Linux-natif et d'un tooling de réponse aux intrusions. Pré-nftables en détail mais conceptuellement durable.

    Intermédiaire
    4/5Michael Rash
Retour à How Cybersecurity Really WorksAlternatives à How Cybersecurity Really Works