//Livres
Livres de cybersécurité, décortiqués honnêtement.
Des critiques destinées aux gens qui doivent réellement apprendre quelque chose de ces livres, ingénieurs, défenseurs, étudiants. Chaque entrée dit pour qui c'est, pour qui ce n'est pas, et quoi lire en complément.
Foundations of Information Security
Jason Andress · 2019
Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.
DébutantFoundationsDefensiveLire la critiqueGhost in the Wires
Kevin Mitnick, William L. Simon · 2011
Récit à la première personne de Kevin Mitnick sur ses intrusions par ingénierie sociale et exploitation des systèmes téléphoniques dans les années 1990, préfacé par Steve Wozniak. Auto-promotionnel mais source primaire sur une époque clé.
DébutantNarrativeSocial EngineeringLire la critiqueGray Hat Hacking
Allen Harper, Ryan Linn, Stephen Sims, Michael Baucom, Daniel Fernandez, Huascar Tejeda, Moses Frost · 2022
Une référence multi-auteurs en mode étendue couvrant le paysage offensif moderne : web, binaire, hardware, IoT, mobile, cloud et ML adversarial — ce qui se rapproche le plus en imprimé d'un instantané en un volume de l'état de la sécurité offensive.
AvancéPentestingReverse EngineeringLire la critiqueHacking APIs
Corey J. Ball · 2022
L'approche structurée de Corey Ball pour attaquer les APIs REST et GraphQL : énumération, défauts d'auth, business logic, mass assignment, et le harnais de test autour.
IntermédiaireWeb SecurityAppSecLire la critiqueHacking the Xbox
Andrew "bunnie" Huang · 2003
Andrew « bunnie » Huang sur la Xbox originale : modding hardware comme chemin d'entrée vers le reverse engineering, plus un récit franc du combat juridique qui a suivi.
IntermédiaireHardwareReverse EngineeringLire la critiqueHacking: The Art of Exploitation
Jon Erickson · 2008
Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.
IntermédiaireOffensiveBinary ExploitationLire la critiqueHacks, Leaks, and Revelations
Micah Lee · 2024
Micah Lee sur l'art opérationnel de travailler avec des datasets fuités : authentification, OPSEC pour sources et journalistes, et le tooling Python pour parser réellement ce qui arrive dans votre dropbox.
DébutantOSINTJournalismLire la critiqueHow Cybersecurity Really Works
Sam Grubb · 2021
L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.
DébutantFoundationsDefensiveLire la critiqueIncident Response and Computer Forensics
Jason T. Luttgens, Matthew Pepe, Kevin Mandia · 2014
Le playbook de travail de Luttgens, Pepe et Mandia pour mener un engagement IR d'entreprise : préparation pré-engagement, acquisition de preuves, forensique réseau et host, et la discipline de gestion de projet qui sépare une réponse contrôlée d'une panique.
IntermédiaireIncident ResponseForensicsLire la critiqueiOS Application Security
David Thiel · 2016
David Thiel sur attaquer et défendre les apps iOS : sandbox plateforme, surfaces IPC, sémantique keychain, sécurité du transport et les patterns qui introduisent de vrais bugs.
IntermédiaireMobileiOSLire la critiqueKingpin
Kevin Poulsen · 2011
La reconstruction par Kevin Poulsen de la carrière de Max Butler — du consultant white-hat à la direction de CardersMarket, le forum carding qui a consolidé le souterrain du début des années 2000 — et l'enquête du FBI qui finalement le mit à terre.
DébutantCybercrimeNarrativeLire la critiqueKubernetes Security
Liz Rice, Michael Hausenblas · 2018
Le court O'Reilly librement disponible de Liz Rice et Michael Hausenblas sur le modèle de sécurité spécifique à Kubernetes : API server, RBAC, network policy, secrets, et les étapes de durcissement typiques qui font passer un cluster du défaut au défendable.
IntermédiaireCloudContainersLire la critique