// Alternatives

Alternatives à Practical IoT Hacking

Livres de notre catalogue dont les thématiques recoupent Practical IoT Hacking avec un niveau de lecture proche. Si Practical IoT Hacking ne vous convient pas au niveau intermédiaire, commencez ici.

  1. 01 · 2021

    The Hardware Hacking Handbook

    Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.

    Avancé
    5/5Jasper van Woudenberg, Colin O'Flynn
  2. 02 · 2016

    The Car Hacker's Handbook

    Le guide de Craig Smith sur les bus automobiles (CAN, LIN, FlexRay), les ECU, les surfaces infotainment, et comment fuzzer, tracer et exploiter les véhicules modernes.

    Intermédiaire
    4/5Craig Smith
  3. 03 · 2003

    Hacking the Xbox

    Andrew « bunnie » Huang sur la Xbox originale : modding hardware comme chemin d'entrée vers le reverse engineering, plus un récit franc du combat juridique qui a suivi.

    Intermédiaire
    4/5Andrew "bunnie" Huang
  4. 04 · 2018

    Click Here to Kill Everybody

    L'argument politique de niveau de Bruce Schneier : à mesure que tout devient un ordinateur (voitures, dispositifs médicaux, infrastructure, vote), les défaillances de sécurité qui ne nous coûtaient que de l'argent commenceront à coûter des vies — et la forme réglementaire de ce futur se décide maintenant.

    Débutant
    4/5Bruce Schneier
  5. 05 · 2024

    Extreme Privacy

    Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.

    Intermédiaire
    5/5Michael Bazzell
  6. 06 · 2024

    OSINT Techniques

    Le manuel technique inlassablement mis à jour de Michael Bazzell pour trouver des personnes, comptes, données de fuite, preuves de géolocalisation et identifiants en ligne — la référence de fait du champ OSINT moderne.

    Intermédiaire
    5/5Michael Bazzell
  7. 07 · 2024

    Serious Cryptography

    L'introduction de Jean-Philippe Aumasson à la cryptographie moderne, pensée pour les ingénieurs qui ont besoin à la fois d'intuition et d'assez de fondations mathématiques pour évaluer les choix d'une bibliothèque.

    Intermédiaire
    5/5Jean-Philippe Aumasson
  8. 08 · 2021

    Designing Secure Software

    Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.

    Intermédiaire
    5/5Loren Kohnfelder
  9. 09 · 2021

    Real-World Cryptography

    Tour pratique de David Wong des primitives, protocoles et pièges cryptographiques qui apparaissent réellement en production, avec une attention assumée à TLS, Noise, AEAD modernes, et post-quantique.

    Intermédiaire
    5/5David Wong
  10. 10 · 2014

    Threat Modeling

    L'introduction de praticien d'Adam Shostack à la modélisation des menaces : STRIDE, arbres d'attaque, et comment intégrer la pratique au cycle de vie logiciel réel.

    Intermédiaire
    5/5Adam Shostack
Retour à Practical IoT HackingQue lire après Practical IoT Hacking