// Alternatives

Alternatives à Silence on the Wire

Livres de notre catalogue dont les thématiques recoupent Silence on the Wire avec un niveau de lecture proche. Si Silence on the Wire ne vous convient pas au niveau avancé, commencez ici.

  1. 01 · 2017

    Attacking Network Protocols

    James Forshaw, vétéran de Project Zero, sur comment capturer, parser et casser les protocoles depuis le wire jusqu'à la couche application, avec un fort focus sur la construction d'un tooling d'analyse réutilisable.

    Avancé
    5/5James Forshaw
  2. 02 · 2009

    Les virus informatiques : théorie, pratique et applications

    Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.

    Avancé
    5/5Éric Filiol
  3. 03 · 2018

    Social Engineering

    La référence procédurale large de Christopher Hadnagy sur le social engineering comme discipline — recon, pretexting, élicitation, microexpressions, et le modèle d'engagement structuré que sa société de conseil a opérationnalisé.

    Intermédiaire
    4/5Christopher Hadnagy
  4. 04 · 2021

    How Cybersecurity Really Works

    L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.

    Débutant
    4/5Sam Grubb
  5. 05 · 2019

    Foundations of Information Security

    Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.

    Débutant
    4/5Jason Andress
  6. 06 · 2013

    The Practice of Network Security Monitoring

    Le playbook NSM de Richard Bejtlich : comment déployer les sensors de collecte, valider que vous voyez réellement ce que vous pensez voir, et construire des workflows de détection autour d'outils open-source.

    Intermédiaire
    5/5Richard Bejtlich
  7. 07 · 2008

    Hacking: The Art of Exploitation

    Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.

    Intermédiaire
    5/5Jon Erickson
  8. 08 · 2021

    Black Hat Python

    Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.

    Intermédiaire
    4/5Justin Seitz, Tim Arnold
  9. 09 · 2020

    Black Hat Go

    Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.

    Intermédiaire
    4/5Tom Steele, Chris Patten, Dan Kottmann
  10. 10 · 2017

    Network Security Through Data Analysis

    Michael Collins sur la construction d'une awareness situationnelle à partir de la télémétrie réseau : architecture de collecte, calibrage statistique, et patterns analytiques qui transforment les flows en détection.

    Intermédiaire
    4/5Michael Collins
Retour à Silence on the WireQue lire après Silence on the Wire