// La suite

Que lire après The Database Hacker's Handbook

Où aller après The Database Hacker's Handbook, parmi notre catalogue. L'étape suivante après le niveau avancé, pondérée selon les thématiques couvertes par ce livre.

  1. 01 · 2006

    The Art of Software Security Assessment

    Référence de 1200 pages sur l'audit de codes C/C++ pour la sécurité : interactions mémoire et entiers complexes, pièges du langage, et comment les vulnérabilités émergent à la frontière entre couches.

    Avancé
    5/5Mark Dowd, John McDonald, Justin Schuh
  2. 02 · 2011

    The Tangled Web

    Le livre le plus profond jamais écrit sur le modèle de sécurité étrange et accumulé du navigateur web.

    Avancé
    5/5Michal Zalewski
  3. 03 · 2022

    Gray Hat Hacking

    Une référence multi-auteurs en mode étendue couvrant le paysage offensif moderne : web, binaire, hardware, IoT, mobile, cloud et ML adversarial — ce qui se rapproche le plus en imprimé d'un instantané en un volume de l'état de la sécurité offensive.

    Avancé
    4/5Allen Harper, Ryan Linn, Stephen Sims, Michael Baucom, Daniel Fernandez, Huascar Tejeda, Moses Frost
  4. 04 · 2009

    The Mac Hacker's Handbook

    La plongée profonde 2009 de Charlie Miller et Dino Dai Zovi dans le paysage exploit Mac OS X — Mach-O, IPC, sandboxing tel qu'il existait alors, et les premières chaînes d'exploitation Intel-Mac.

    Avancé
    3/5Charlie Miller, Dino Dai Zovi
  5. 05 · 2017

    Attacking Network Protocols

    James Forshaw, vétéran de Project Zero, sur comment capturer, parser et casser les protocoles depuis le wire jusqu'à la couche application, avec un fort focus sur la construction d'un tooling d'analyse réutilisable.

    Avancé
    5/5James Forshaw
  6. 06 · 2020

    Building Secure and Reliable Systems

    Les équipes Sécurité et SRE de Google posent par écrit ce qu'il faut vraiment pour construire des systèmes à la fois sûrs et fiables : modélisation des menaces, design reviews, culture du rollback, gestion de crise.

    Avancé
    5/5Heather Adkins, Betsy Beyer, Paul Blankinship, Piotr Lewandowski, Ana Oprea, Adam Stubblefield
  7. 07 · 2009

    Les virus informatiques : théorie, pratique et applications

    Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.

    Avancé
    5/5Éric Filiol
  8. 08 · 2018

    Practical Binary Analysis

    Dennis Andriesse sur le toolchain binaire que vous pouvez réellement scripter : internals ELF, taint analysis dynamique, exécution symbolique et instrumentation avec des exemples concrets de code à suivre.

    Avancé
    5/5Dennis Andriesse
Retour à The Database Hacker's HandbookAlternatives à The Database Hacker's Handbook