// Alternatives

Alternatives à Kubernetes Security

Livres de notre catalogue dont les thématiques recoupent Kubernetes Security avec un niveau de lecture proche. Si Kubernetes Security ne vous convient pas au niveau intermédiaire, commencez ici.

  1. 01 · 2020

    Container Security

    L'introduction first-principles de Liz Rice à comment fonctionnent réellement les conteneurs Linux — namespaces, cgroups, capabilities, seccomp, layering d'images — et les implications de sécurité qui découlent de cette mécanique.

    Intermédiaire
    4/5Liz Rice
  2. 02 · 2021

    Kubernetes Security and Observability

    Le traitement combiné de Brendan Creane et Amit Gupta sur la sécurité et l'observabilité Kubernetes — RBAC, network policy, détection runtime et la télémétrie nécessaire pour rendre tout cela opérationnellement réel.

    Avancé
    3/5Brendan Creane, Amit Gupta
  3. 03 · 2018

    Pentesting Azure Applications

    Matt Burrough sur le comportement attaquant contre les tenants Azure : identité, stockage, VMs, manipulation de matériel de clés et les chemins de recon qui marchent contre de vraies souscriptions.

    Intermédiaire
    3/5Matt Burrough
  4. 04 · 2023

    Security Chaos Engineering

    Kelly Shortridge et Aaron Rinehart traitent la sécurité comme une propriété de systèmes adaptatifs complexes : au lieu de prévenir la défaillance, on la simule en continu et on conçoit l'organisation pour apprendre de chaque résultat.

    Avancé
    5/5Kelly Shortridge, Aaron Rinehart
  5. 05 · 2020

    Building Secure and Reliable Systems

    Les équipes Sécurité et SRE de Google posent par écrit ce qu'il faut vraiment pour construire des systèmes à la fois sûrs et fiables : modélisation des menaces, design reviews, culture du rollback, gestion de crise.

    Avancé
    5/5Heather Adkins, Betsy Beyer, Paul Blankinship, Piotr Lewandowski, Ana Oprea, Adam Stubblefield
  6. 06 · 2020

    Alice and Bob Learn Application Security

    Le primer AppSec hands-on de Tanya Janca couvrant threat modeling, design sécurisé, code sécurisé, tests, déploiement et le côté social de la conduite d'un programme AppSec — à travers une structure narrative et amicale.

    Débutant
    4/5Tanya Janca
  7. 07 · 2024

    Extreme Privacy

    Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.

    Intermédiaire
    5/5Michael Bazzell
  8. 08 · 2024

    OSINT Techniques

    Le manuel technique inlassablement mis à jour de Michael Bazzell pour trouver des personnes, comptes, données de fuite, preuves de géolocalisation et identifiants en ligne — la référence de fait du champ OSINT moderne.

    Intermédiaire
    5/5Michael Bazzell
  9. 09 · 2024

    Serious Cryptography

    L'introduction de Jean-Philippe Aumasson à la cryptographie moderne, pensée pour les ingénieurs qui ont besoin à la fois d'intuition et d'assez de fondations mathématiques pour évaluer les choix d'une bibliothèque.

    Intermédiaire
    5/5Jean-Philippe Aumasson
  10. 10 · 2021

    Designing Secure Software

    Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.

    Intermédiaire
    5/5Loren Kohnfelder
Retour à Kubernetes SecurityQue lire après Kubernetes Security