// La suite
Que lire après iOS Application Security
Où aller après iOS Application Security, parmi notre catalogue. L'étape suivante après le niveau intermédiaire, pondérée selon les thématiques couvertes par ce livre.
01 · 2015
The Mobile Application Hacker's Handbook
La référence de Chell, Erasmus, Colley et Whitehouse sur la sécurité applicative iOS et Android du début-mi 2010s — runtime hooking, sécurité du transport, abus IPC et la surface plateforme-spécifique du pentest mobile.
Intermédiaire3/5Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse02 · 2006
The Art of Software Security Assessment
Référence de 1200 pages sur l'audit de codes C/C++ pour la sécurité : interactions mémoire et entiers complexes, pièges du langage, et comment les vulnérabilités émergent à la frontière entre couches.
Avancé5/5Mark Dowd, John McDonald, Justin Schuh03 · 2011
The Tangled Web
Le livre le plus profond jamais écrit sur le modèle de sécurité étrange et accumulé du navigateur web.
Avancé5/5Michal Zalewski04 · 2014
Android Security Internals
Nikolay Elenkov sur l'implémentation réelle du modèle de sécurité Android : internals du package manager, permissions, keystore, intégration SELinux, verified boot.
Avancé4/5Nikolay Elenkov05 · 2005
The Database Hacker's Handbook
La référence exhaustive 2005 de Litchfield, Anley, Heasman et Grindlay sur l'attaque et la défense d'Oracle, SQL Server, DB2, MySQL, PostgreSQL, Sybase et Informix — l'ère où le moteur de base de données lui-même était la cible facile.
Avancé3/5David Litchfield, Chris Anley, John Heasman, Bill Grindlay06 · 2021
Real-World Cryptography
Tour pratique de David Wong des primitives, protocoles et pièges cryptographiques qui apparaissent réellement en production, avec une attention assumée à TLS, Noise, AEAD modernes, et post-quantique.
Intermédiaire5/5David Wong07 · 2021
Designing Secure Software
Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.
Intermédiaire5/5Loren Kohnfelder08 · 2014
Threat Modeling
L'introduction de praticien d'Adam Shostack à la modélisation des menaces : STRIDE, arbres d'attaque, et comment intégrer la pratique au cycle de vie logiciel réel.
Intermédiaire5/5Adam Shostack