// La suite

Que lire après Real-World Cryptography

Où aller après Real-World Cryptography, parmi notre catalogue. L'étape suivante après le niveau intermédiaire, pondérée selon les thématiques couvertes par ce livre.

  1. 01 · 2024

    Serious Cryptography

    L'introduction de Jean-Philippe Aumasson à la cryptographie moderne, pensée pour les ingénieurs qui ont besoin à la fois d'intuition et d'assez de fondations mathématiques pour évaluer les choix d'une bibliothèque.

    Intermédiaire
    5/5Jean-Philippe Aumasson
  2. 02 · 2010

    Cryptography Engineering

    Une introduction à la cryptographie pour ingénieurs en exercice qui prend les pièges d'implémentation plus au sérieux que la plupart.

    Intermédiaire
    4/5Niels Ferguson, Bruce Schneier, Tadayoshi Kohno
  3. 03 · 2020

    Security Engineering

    Le manuel de référence de Ross Anderson sur la conception de systèmes sûrs : protocoles, contrôle d'accès, canaux auxiliaires, économie de la sécurité, politique publique.

    Avancé
    5/5Ross Anderson
  4. 04 · 2006

    The Art of Software Security Assessment

    Référence de 1200 pages sur l'audit de codes C/C++ pour la sécurité : interactions mémoire et entiers complexes, pièges du langage, et comment les vulnérabilités émergent à la frontière entre couches.

    Avancé
    5/5Mark Dowd, John McDonald, Justin Schuh
  5. 05 · 2011

    The Tangled Web

    Le livre le plus profond jamais écrit sur le modèle de sécurité étrange et accumulé du navigateur web.

    Avancé
    5/5Michal Zalewski
  6. 06 · 2005

    The Database Hacker's Handbook

    La référence exhaustive 2005 de Litchfield, Anley, Heasman et Grindlay sur l'attaque et la défense d'Oracle, SQL Server, DB2, MySQL, PostgreSQL, Sybase et Informix — l'ère où le moteur de base de données lui-même était la cible facile.

    Avancé
    3/5David Litchfield, Chris Anley, John Heasman, Bill Grindlay
  7. 07 · 2021

    Designing Secure Software

    Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.

    Intermédiaire
    5/5Loren Kohnfelder
  8. 08 · 2014

    Threat Modeling

    L'introduction de praticien d'Adam Shostack à la modélisation des menaces : STRIDE, arbres d'attaque, et comment intégrer la pratique au cycle de vie logiciel réel.

    Intermédiaire
    5/5Adam Shostack
Retour à Real-World CryptographyAlternatives à Real-World Cryptography