// Prérequis

Que lire avant Malware Data Science

Si Malware Data Science vous paraît trop ardu au niveau intermédiaire, voici par où commencer. Des livres plus accessibles sur les mêmes thématiques pour bâtir les prérequis.

  1. 01 · 2014

    Countdown to Zero Day

    La reconstruction journalistique de Stuxnet par Kim Zetter : opération conjointe US/Israël qui a physiquement endommagé les centrifugeuses d'enrichissement iraniennes via un ver, et ce que sa découverte a révélé sur la capacité cyber étatique.

    Débutant
    5/5Kim Zetter
  2. 02 · 2012

    Practical Malware Analysis

    Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.

    Intermédiaire
    5/5Michael Sikorski, Andrew Honig
  3. 03 · 2013

    The Practice of Network Security Monitoring

    Le playbook NSM de Richard Bejtlich : comment déployer les sensors de collecte, valider que vous voyez réellement ce que vous pensez voir, et construire des workflows de détection autour d'outils open-source.

    Intermédiaire
    5/5Richard Bejtlich
  4. 04 · 2017

    Network Security Through Data Analysis

    Michael Collins sur la construction d'une awareness situationnelle à partir de la télémétrie réseau : architecture de collecte, calibrage statistique, et patterns analytiques qui transforment les flows en détection.

    Intermédiaire
    4/5Michael Collins
  5. 05 · 2011

    Kingpin

    La reconstruction par Kevin Poulsen de la carrière de Max Butler — du consultant white-hat à la direction de CardersMarket, le forum carding qui a consolidé le souterrain du début des années 2000 — et l'enquête du FBI qui finalement le mit à terre.

    Débutant
    5/5Kevin Poulsen
  6. 06 · 2019

    Sandworm

    Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.

    Débutant
    5/5Andy Greenberg
  7. 07 · 1989

    The Cuckoo's Egg

    Le récit à la première personne de Clifford Stoll : une anomalie de 75 cents dans la compta de LBNL devient une traque d'un an d'un intrus payé par le KGB, à travers les réseaux du tout premier internet.

    Débutant
    5/5Clifford Stoll
  8. 08 · 2020

    The Hacker and the State

    L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.

    Débutant
    5/5Ben Buchanan
Retour à Malware Data ScienceQue lire après Malware Data Science