// Comparaison
Practical Malware Analysis vs Threat Modeling : lequel lire ?
Deux livres de cybersécurité sur Defensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
Le guide pratique pour disséquer les logiciels malveillants
Michael Sikorski, Andrew Honig
Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.
L'introduction de praticien d'Adam Shostack à la modélisation des menaces : STRIDE, arbres d'attaque, et comment intégrer la pratique au cycle de vie logiciel réel.
À lire si
À éviter si
Points clés
- L'analyse statique et dynamique sont deux moitiés d'un même flux de travail, pas des alternatives.
- Les labs sont le livre, les chapitres sont l'échafaudage qui rend les labs résolubles.
- Les techniques anti-analyse méritent plus de temps que les débutants ne leur accordent généralement.
- STRIDE est une fonction de forçage pour la pensée systématique, pas un modèle complet ; le livre apprend quand l'utiliser et quand changer de cadre (arbres d'attaque, personas attaquants, kill chains).
- La plupart des « outils de threat modeling » sont du tableur-avec-diagrammes ; le vrai bénéfice est la conversation que ces outils structurent, pas le document.
- Le threat modeling tient dans agile et fonctionne au tempo de la revue de PR une fois pratiqué trois ou quatre fois ; le livre l'argumente à coups d'exemples.
Comment ils se comparent
Practical Malware Analysis et Threat Modeling sont tous deux notés 5/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.
Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.
Practical Malware Analysis et Threat Modeling couvrent tous les deux Defensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Practical Malware Analysis
→ Alternatives à Practical Malware Analysis→ Que lire après Practical Malware Analysis