//Livres
Livres de cybersécurité, décortiqués honnêtement.
Des critiques destinées aux gens qui doivent réellement apprendre quelque chose de ces livres, ingénieurs, défenseurs, étudiants. Chaque entrée dit pour qui c'est, pour qui ce n'est pas, et quoi lire en complément.
Kubernetes Security and Observability
Brendan Creane, Amit Gupta · 2021
Le traitement combiné de Brendan Creane et Amit Gupta sur la sécurité et l'observabilité Kubernetes — RBAC, network policy, détection runtime et la télémétrie nécessaire pour rendre tout cela opérationnellement réel.
AvancéCloudContainersLire la critiqueLa cyberdéfense
Stéphane Taillat, Amaël Cattaruzza, Didier Danet · 2024
Manuel universitaire français sur la cyberdéfense — politique, militaire, juridique. Les auteurs (chercheurs et anciens des écoles militaires) couvrent l'organisation française et l'écosystème international.
IntermédiaireGeopoliticsPolicyLire la critiqueLes virus informatiques : théorie, pratique et applications
Éric Filiol · 2009
Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.
AvancéMalwareReverse EngineeringLire la critiqueLinux Basics for Hackers
OccupyTheWeb · 2025
L'introduction d'OccupyTheWeb à Linux sous l'angle dont les hackers et pentesters ont réellement besoin : shells, networking, scripting et tooling Kali.
DébutantLinuxPentestingLire la critiqueLinux Firewalls
Michael Rash · 2007
Michael Rash, auteur de psad et fwsnort, sur la construction et l'exploitation d'un filtrage de paquets Linux-natif et d'un tooling de réponse aux intrusions. Pré-nftables en détail mais conceptuellement durable.
IntermédiaireNetworkingDefensiveLire la critiqueLocksport
Jos Weyers, Matt Burrough, Walter Belgers, BandEAtoZ, Nigel K. Tolley · 2024
Primer à cinq auteurs sur la communauté du métier sécurité physique : internals des serrures à goupilles, technique de picking et impressioning, et locksport compétitif.
DébutantPhysical SecurityLockpickingLire la critiqueMalware Data Science
Joshua Saxe, Hillary Sanders · 2018
Saxe et Sanders appliquent des techniques de machine learning (classification, clustering, deep learning) à la détection et l'attribution malware, avec du code Python fonctionnel et de vrais corpus.
IntermédiaireMalwareMachine LearningLire la critiqueMetasploit
David Kennedy, Mati Aharoni, Devon Kearns, Jim O'Gorman, Daniel G. Graham · 2025
La deuxième édition du guide définitif No Starch sur le Metasploit Framework, mise à jour par les mainteneurs originaux du projet et de nouveaux contributeurs pour le Framework moderne.
IntermédiaireOffensiveToolingLire la critiqueNetwork Security Through Data Analysis
Michael Collins · 2017
Michael Collins sur la construction d'une awareness situationnelle à partir de la télémétrie réseau : architecture de collecte, calibrage statistique, et patterns analytiques qui transforment les flows en détection.
IntermédiaireDefensiveNetworkingLire la critiqueOpen Source Intelligence Techniques and Tools
Nihad A. Hassan, Rami Hijazi · 2018
L'introduction pédagogique de Hassan et Hijazi à l'OSINT, cadrée à l'intérieur du cycle du renseignement (collection → traitement → analyse → diffusion) plutôt qu'autour d'un toolchain spécifique.
DébutantOSINTInvestigationsLire la critiqueOSINT Techniques
Michael Bazzell · 2024
Le manuel technique inlassablement mis à jour de Michael Bazzell pour trouver des personnes, comptes, données de fuite, preuves de géolocalisation et identifiants en ligne — la référence de fait du champ OSINT moderne.
IntermédiaireOSINTInvestigationsLire la critiquePenetration Testing
Georgia Weidman · 2014
L'introduction lab-driven de Georgia Weidman au pentesting, faisant traverser au lecteur le montage d'un environnement cible, le scan, l'exploitation, la post-exploitation et le reporting.
DébutantPentestingOffensiveLire la critique