//Livres
Livres de cybersécurité, décortiqués honnêtement.
Des critiques destinées aux gens qui doivent réellement apprendre quelque chose de ces livres, ingénieurs, défenseurs, étudiants. Chaque entrée dit pour qui c'est, pour qui ce n'est pas, et quoi lire en complément.
Pentesting Azure Applications
Matt Burrough · 2018
Matt Burrough sur le comportement attaquant contre les tenants Azure : identité, stockage, VMs, manipulation de matériel de clés et les chemins de recon qui marchent contre de vraies souscriptions.
IntermédiaireCloudPentestingLire la critiquePermanent Record
Edward Snowden · 2019
Le mémoire à la première personne d'Edward Snowden : le travail technique qui l'a mené dans les programmes de surveillance de masse de la NSA, son raisonnement pour la divulgation, et le passage de relais à Hong Kong aux journalistes qui ont éclaté l'affaire.
DébutantPrivacySurveillanceLire la critiquePractical Binary Analysis
Dennis Andriesse · 2018
Dennis Andriesse sur le toolchain binaire que vous pouvez réellement scripter : internals ELF, taint analysis dynamique, exécution symbolique et instrumentation avec des exemples concrets de code à suivre.
AvancéBinary AnalysisReverse EngineeringLire la critiquePractical IoT Hacking
Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou, Beau Woods · 2021
Guide à cinq auteurs sur le pentest IoT couvrant le sondage hardware, la radio (BLE / Zigbee / LoRa), le firmware embarqué et les protocoles qui connectent les appareils bon marché aux backends vulnérables.
IntermédiaireIoTHardwareLire la critiquePractical Linux Forensics
Bruce Nikkel · 2021
La référence de Bruce Nikkel pour les analystes forensiques travaillant en post-mortem sur des images Linux : systèmes de fichiers, journalisation, logs, emplacements de persistance et la discipline chain of custody autour.
IntermédiaireForensicsLinuxLire la critiquePractical Malware Analysis
Michael Sikorski, Andrew Honig · 2012
Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.
IntermédiaireMalwareReverse EngineeringLire la critiquePractical Packet Analysis
Chris Sanders · 2017
Le manuel de travail de Chris Sanders pour Wireshark, orienté troubleshooting et incident response plutôt que théorie de protocole abstraite. Mis à jour pour Wireshark 2.x.
DébutantNetworkingProtocol AnalysisLire la critiquePractical Reverse Engineering
Bruce Dang, Alexandre Gazet, Elias Bachaalany · 2014
Manuel de reverser actif par trois vétérans Microsoft / Quarkslab, couvrant les architectures et la toolchain rencontrées sur de vraies cibles, dont le kernel Windows et les patterns d'obfuscation modernes.
AvancéReverse EngineeringMalwareLire la critiquePractical Social Engineering
Joe Gray · 2022
Le manuel de travail de Joe Gray pour le côté social engineering du red team et de la threat intel : recon OSINT, pretexting, infrastructure de phishing, et les frontières légales et éthiques qui séparent le travail professionnel de l'activité criminelle.
IntermédiaireSocial EngineeringOSINTLire la critiqueReal-World Bug Hunting
Peter Yaworski · 2019
Peter Yaworski décortique de vrais rapports divulgués sur les principaux programmes de bug bounty, organisés par classe de vulnérabilité, pour apprendre à reconnaître les patterns dans la nature plutôt que sur des exemples de manuel.
DébutantWeb SecurityOffensiveLire la critiqueReal-World Cryptography
David Wong · 2021
Tour pratique de David Wong des primitives, protocoles et pièges cryptographiques qui apparaissent réellement en production, avec une attention assumée à TLS, Noise, AEAD modernes, et post-quantique.
IntermédiaireCryptographyAppSecLire la critiqueRootkits and Bootkits
Alex Matrosov, Eugene Rodionov, Sergey Bratus · 2019
Matrosov, Rodionov et Bratus sur les malwares persistants profondément ancrés : rootkits kernel, bootkits MBR/UEFI, et les techniques forensiques qui les font remonter. Très orienté Windows internals.
AvancéMalwareReverse EngineeringLire la critique