// Prérequis

Que lire avant The Mobile Application Hacker's Handbook

Si The Mobile Application Hacker's Handbook vous paraît trop ardu au niveau intermédiaire, voici par où commencer. Des livres plus accessibles sur les mêmes thématiques pour bâtir les prérequis.

  1. 01 · 2016

    iOS Application Security

    David Thiel sur attaquer et défendre les apps iOS : sandbox plateforme, surfaces IPC, sémantique keychain, sécurité du transport et les patterns qui introduisent de vrais bugs.

    Intermédiaire
    3/5David Thiel
  2. 02 · 2020

    Alice and Bob Learn Application Security

    Le primer AppSec hands-on de Tanya Janca couvrant threat modeling, design sécurisé, code sécurisé, tests, déploiement et le côté social de la conduite d'un programme AppSec — à travers une structure narrative et amicale.

    Débutant
    4/5Tanya Janca
  3. 03 · 2025

    Linux Basics for Hackers

    L'introduction d'OccupyTheWeb à Linux sous l'angle dont les hackers et pentesters ont réellement besoin : shells, networking, scripting et tooling Kali.

    Débutant
    4/5OccupyTheWeb
  4. 04 · 2014

    Penetration Testing

    L'introduction lab-driven de Georgia Weidman au pentesting, faisant traverser au lecteur le montage d'un environnement cible, le scan, l'exploitation, la post-exploitation et le reporting.

    Débutant
    4/5Georgia Weidman
  5. 05 · 2005

    The Art of Intrusion

    La suite de Mitnick et Simon à The Art of Deception : histoires de tiers de hackers en activité — exploits de machines à sous de casino, intrusions sur réseau de prison, ops de renseignement post-9/11 — reconstruites et annotées par Mitnick.

    Débutant
    4/5Kevin Mitnick, William L. Simon
  6. 06 · 2020

    Web Security for Developers

    Le primer côté développeur de Malcolm McDonald sur les problèmes classe OWASP, cadré autour de vraies attaques et défendu avec des patterns de code plutôt qu'avec des produits vendor.

    Débutant
    4/5Malcolm McDonald
  7. 07 · 2021

    Real-World Cryptography

    Tour pratique de David Wong des primitives, protocoles et pièges cryptographiques qui apparaissent réellement en production, avec une attention assumée à TLS, Noise, AEAD modernes, et post-quantique.

    Intermédiaire
    5/5David Wong
  8. 08 · 2021

    Designing Secure Software

    Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.

    Intermédiaire
    5/5Loren Kohnfelder
Retour à The Mobile Application Hacker's HandbookQue lire après The Mobile Application Hacker's Handbook