// Comparaison

Practical Packet Analysis vs Zero Trust Networks : lequel lire ?

Deux livres de cybersécurité sur Networking, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Débutant
4/52017
Practical Packet Analysis

Using Wireshark to Solve Real-World Network Problems

Chris Sanders

Le manuel de travail de Chris Sanders pour Wireshark, orienté troubleshooting et incident response plutôt que théorie de protocole abstraite. Mis à jour pour Wireshark 2.x.

Intermédiaire
4/52017
Zero Trust Networks

Building Secure Systems in Untrusted Networks

Evan Gilman, Doug Barth

Le traitement pré-bulle marketing par Evan Gilman et Doug Barth de l'architecture zero-trust — ce qu'elle est quand vous l'implémentez vraiment (évaluation de confiance, identité device, policy dynamique) versus ce que le pitch vendor en a fait.

À lire si

Quiconque a besoin de lire les pcaps couramment : analystes SOC, incident responders, ingénieurs réseau, étudiants sécurité. Sanders enseigne Wireshark exactement au niveau qui transforme l'outil d'intimidant en extension pratique de vos mains.
Architectes et ingénieurs plateforme chargés d'implémenter le zero-trust sans acheter un produit appelé Zero Trust. Le livre est la rare ressource qui parcourt le substrat ingénierie — identité de service, attestation, points de décision policy — au lieu du marketing.

À éviter si

Lecteurs voulant de la théorie protocolaire profonde, de l'audit de protocoles custom, ou de la recherche réseau côté attaque. Pour la profondeur au-delà du troubleshooting et IR, enchaîner avec Attacking Network Protocols (Forshaw) et Silence on the Wire (Zalewski).
Lecteurs voulant de la comparaison vendor actuelle ou du détail zero-trust cloud-native spécifique (BeyondCorp, Tailscale, Cloudflare Access, Tetragon). La publication 2017 précède presque tout le marché productisé du zero-trust ; les principes sont durables, les produits non.

Points clés

  • Les filtres de capture sont comment vous évitez de vous noyer dans le volume ; les filtres d'affichage sont comment vous trouvez l'aiguille. Le livre enseigne les deux couramment dans les cent premières pages.
  • Lire le comportement TCP au niveau paquet (handshakes, retransmissions, resets) est la compétence core qui rend toute question d'analyse ultérieure tractable.
  • Les features profile, coloring rule et decode-as de Wireshark le transforment d'outil en workflow ; le chapitre sur la customisation rembourse rapidement.
  • Le zero trust est une propriété de l'architecture, pas un produit ; le livre fait l'argument de manière assez convaincante pour être la première lecture pour quiconque dirige une initiative ZT.
  • L'identité device et workload est la couche porteuse dans laquelle la plupart des déploiements ZT sous-investissent.
  • La migration est le projet — la plupart des organisations ne peuvent pas adopter le zero trust sans un plan incrémental pluri-annuel, et les chapitres du livre sur le déploiement incrémental sont les plus utiles en pratique.

Comment ils se comparent

Practical Packet Analysis et Zero Trust Networks sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Practical Packet Analysis vise le niveau débutant. Zero Trust Networks vise le niveau intermédiaire. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.

Practical Packet Analysis et Zero Trust Networks couvrent tous les deux Networking, Defensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées