Locksport
A Hackers Guide to Lockpicking, Impressioning, and Safe Cracking
Primer à cinq auteurs sur la communauté du métier sécurité physique : internals des serrures à goupilles, technique de picking et impressioning, et locksport compétitif.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Publié
- 2024
- Éditeur
- No Starch Press
- Pages
- 416
- Langue
- English
À lire si
Praticiens sécurité physique, red teamers avec scope physique et lecteurs curieux fascinés par la subculture lock-picking. Cinq auteurs avec crédibilité TOOOL et Locksport International sur le métier lui-même et la scène compétitive autour.
À éviter si
Lecteurs voulant une profondeur serrurerie purement académique, ou quiconque ne peut pas réellement mettre les mains sur quelques serrures de pratique. La valeur est hands-on, pas théorique.
Points clés
- Les serrures à goupilles ont un mécanisme petit et tractable ; le comprendre rend la technique de picking évidente d'une façon que les explications verbales font rarement.
- L'impressioning est la technique la plus sous-estimée ; une fois que vous savez le faire, chaque cible key-only passe d'inaccessible à simplement agaçante.
- La scène locksport compétitive est une vraie communauté avec conférences, certifications et une culture qui vaut d'être connue si votre travail touche aux tests sécurité physique.
Notes
À coupler avec Practical Lock Picking (Ollam) pour la profondeur mono-auteur plus profonde et avec la communauté TOOOL à LockPickingLessons.com et Sparrows Lock Picks pour le tooling pratique. Deux des cinq auteurs (Burrough, Belgers) sont aussi actifs en cybersécurité ; le livre se lit comme un pont entre les deux communautés. Lecture obligatoire pour tout red teamer avec scope physique.
Que lire avant
Que lire avant Locksport →Débutant · 2014
Countdown to Zero Day
La reconstruction journalistique de Stuxnet par Kim Zetter : opération conjointe US/Israël qui a physiquement endommagé les centrifugeuses d'enrichissement iraniennes via un ver, et ce que sa découverte a révélé sur la capacité cyber étatique.
Débutant · 2011
Kingpin
La reconstruction par Kevin Poulsen de la carrière de Max Butler — du consultant white-hat à la direction de CardersMarket, le forum carding qui a consolidé le souterrain du début des années 2000 — et l'enquête du FBI qui finalement le mit à terre.
Débutant · 2019
Sandworm
Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.
Que lire ensuite
Que lire après Locksport →Intermédiaire · 2021
Designing Secure Software
Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.
Intermédiaire · 2024
Extreme Privacy
Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.
Intermédiaire · 2008
Hacking: The Art of Exploitation
Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.
Explorer des livres similaires
Alternatives à Locksport →Débutant · 2022
Tracers in the Dark
Le récit d'enquête d'Andy Greenberg sur la façon dont le ledger public prétendument anonyme de Bitcoin est devenu, entre les mains de chercheurs et d'enquêteurs fédéraux, l'outil OSINT le plus puissant de la dernière décennie.
Débutant · 2020
The Hacker and the State
L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.
Débutant · 2019
Sandworm
Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.