Tribe of Hackers
Cybersecurity Advice from the Best Hackers in the World
Anthologie d'entretiens où les praticiens répondent aux mêmes questions sur la carrière et le métier, utile comme vue panoramique de la façon dont les vrais professionnels de la sécu pensent leur discipline.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Marcus J. Carey,Jennifer Jin
- Publié
- 2019
- Éditeur
- Wiley
- Pages
- 400
- Langue
- English
À lire si
Nouveaux venus et reconverteurs qui veulent une vue grand angle sur la façon dont les pros de la sécurité en activité pensent vraiment. Le format entretien tire du signal à travers les rôles (red team, blue team, IR, AppSec, leadership) sans s'engager sur une seule voix.
À éviter si
Praticiens expérimentés. Les entretiens sont courts et les mêmes questions reviennent ; vous en avez entendu beaucoup en conférence. Les spécialistes cherchant de la profondeur technique devraient choisir des livres dans leur couloir à la place.
Points clés
- La structure du livre (mêmes questions à beaucoup de voix) est inhabituellement utile pour repérer consensus et désaccord ; ce sur quoi la plupart des répondants s'accordent tend à être vrai.
- Les conseils carrière en sécurité sont inhabituellement consistants à travers le champ : communiquer, documenter, livrer, mentorer, répéter. Le livre rend cela visible.
- La diversité des voix sur le panel (junior à CISO, offensif à défensif) est la valeur ; choisissez les entretiens qui correspondent à votre question actuelle, ne lisez pas droit à travers.
Notes
À coupler avec Cybersecurity Career Master Plan ou Hack-Proof Your Cyber Career pour le complément conseils-structurés. Les volumes suivants (Tribe of Hackers Red Team, Blue Team, Security Leaders) restreignent le focus et sont généralement de meilleurs choix une fois votre direction connue. Mieux survolé et extrait, pas lu de bout en bout.
Que lire avant
Que lire avant Tribe of Hackers →Débutant · 2019
The Pragmatic Programmer
L'ensemble d'heuristiques pratiques de Thomas et Hunt pour écrire du logiciel professionnellement — orthogonalité, broken-windows, DRY, tracer bullets, et l'argument sous-jacent que le craftsmanship est une posture, pas un processus.
Débutant · 2014
Countdown to Zero Day
La reconstruction journalistique de Stuxnet par Kim Zetter : opération conjointe US/Israël qui a physiquement endommagé les centrifugeuses d'enrichissement iraniennes via un ver, et ce que sa découverte a révélé sur la capacité cyber étatique.
Débutant · 2011
Kingpin
La reconstruction par Kevin Poulsen de la carrière de Max Butler — du consultant white-hat à la direction de CardersMarket, le forum carding qui a consolidé le souterrain du début des années 2000 — et l'enquête du FBI qui finalement le mit à terre.
Que lire ensuite
Que lire après Tribe of Hackers →Débutant · 2019
The Pragmatic Programmer
L'ensemble d'heuristiques pratiques de Thomas et Hunt pour écrire du logiciel professionnellement — orthogonalité, broken-windows, DRY, tracer bullets, et l'argument sous-jacent que le craftsmanship est une posture, pas un processus.
Intermédiaire · 2021
Designing Secure Software
Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.
Intermédiaire · 2024
Extreme Privacy
Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.
Explorer des livres similaires
Alternatives à Tribe of Hackers →Débutant · 2019
The Pragmatic Programmer
L'ensemble d'heuristiques pratiques de Thomas et Hunt pour écrire du logiciel professionnellement — orthogonalité, broken-windows, DRY, tracer bullets, et l'argument sous-jacent que le craftsmanship est une posture, pas un processus.
Débutant · 2022
Tracers in the Dark
Le récit d'enquête d'Andy Greenberg sur la façon dont le ledger public prétendument anonyme de Bitcoin est devenu, entre les mains de chercheurs et d'enquêteurs fédéraux, l'outil OSINT le plus puissant de la dernière décennie.
Débutant · 2020
The Hacker and the State
L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.