// Prérequis

Que lire avant Zero Trust Networks

Si Zero Trust Networks vous paraît trop ardu au niveau intermédiaire, voici par où commencer. Des livres plus accessibles sur les mêmes thématiques pour bâtir les prérequis.

  1. 01 · 2017

    Practical Packet Analysis

    Le manuel de travail de Chris Sanders pour Wireshark, orienté troubleshooting et incident response plutôt que théorie de protocole abstraite. Mis à jour pour Wireshark 2.x.

    Débutant
    4/5Chris Sanders
  2. 02 · 2019

    Foundations of Information Security

    Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.

    Débutant
    4/5Jason Andress
  3. 03 · 2021

    How Cybersecurity Really Works

    L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.

    Débutant
    4/5Sam Grubb
  4. 04 · 2013

    The Practice of Network Security Monitoring

    Le playbook NSM de Richard Bejtlich : comment déployer les sensors de collecte, valider que vous voyez réellement ce que vous pensez voir, et construire des workflows de détection autour d'outils open-source.

    Intermédiaire
    5/5Richard Bejtlich
  5. 05 · 2007

    Linux Firewalls

    Michael Rash, auteur de psad et fwsnort, sur la construction et l'exploitation d'un filtrage de paquets Linux-natif et d'un tooling de réponse aux intrusions. Pré-nftables en détail mais conceptuellement durable.

    Intermédiaire
    4/5Michael Rash
  6. 06 · 2017

    Network Security Through Data Analysis

    Michael Collins sur la construction d'une awareness situationnelle à partir de la télémétrie réseau : architecture de collecte, calibrage statistique, et patterns analytiques qui transforment les flows en détection.

    Intermédiaire
    4/5Michael Collins
  7. 07 · 2020

    Web Security for Developers

    Le primer côté développeur de Malcolm McDonald sur les problèmes classe OWASP, cadré autour de vraies attaques et défendu avec des patterns de code plutôt qu'avec des produits vendor.

    Débutant
    4/5Malcolm McDonald
  8. 08 · 2021

    Cyberjutsu

    Ben McCarty cartographie des rouleaux ninja médiévaux déclassifiés sur le tradecraft adversarial moderne. Plus piloté par l'analogie que technique, utile pour le cadrage de programme sécurité.

    Débutant
    3/5Ben McCarty
Retour à Zero Trust NetworksQue lire après Zero Trust Networks