//Livres
Livres de cybersécurité, décortiqués honnêtement.
Des critiques destinées aux gens qui doivent réellement apprendre quelque chose de ces livres, ingénieurs, défenseurs, étudiants. Chaque entrée dit pour qui c'est, pour qui ce n'est pas, et quoi lire en complément.
The Art of Software Security Assessment
Mark Dowd, John McDonald, Justin Schuh · 2006
Référence de 1200 pages sur l'audit de codes C/C++ pour la sécurité : interactions mémoire et entiers complexes, pièges du langage, et comment les vulnérabilités émergent à la frontière entre couches.
AvancéAppSecCode AuditingLire la critiqueThe Car Hacker's Handbook
Craig Smith · 2016
Le guide de Craig Smith sur les bus automobiles (CAN, LIN, FlexRay), les ECU, les surfaces infotainment, et comment fuzzer, tracer et exploiter les véhicules modernes.
IntermédiaireAutomotiveEmbeddedLire la critiqueThe Cuckoo's Egg
Clifford Stoll · 1989
Le récit à la première personne de Clifford Stoll : une anomalie de 75 cents dans la compta de LBNL devient une traque d'un an d'un intrus payé par le KGB, à travers les réseaux du tout premier internet.
DébutantNarrativeThreat IntelligenceLire la critiqueThe Cyber Effect
Mary Aiken · 2016
L'argument de vulgarisation de Mary Aiken : les environnements en ligne altèrent le comportement humain de manière mesurable — escalade, désinhibition, distorsion temporelle — et la communauté sécurité sous-estime la surface de social engineering que cela ouvre.
DébutantBehavioralCyberpsychologyLire la critiqueThe Database Hacker's Handbook
David Litchfield, Chris Anley, John Heasman, Bill Grindlay · 2005
La référence exhaustive 2005 de Litchfield, Anley, Heasman et Grindlay sur l'attaque et la défense d'Oracle, SQL Server, DB2, MySQL, PostgreSQL, Sybase et Informix — l'ère où le moteur de base de données lui-même était la cible facile.
AvancéDatabasesAppSecLire la critiqueThe Hacker and the State
Ben Buchanan · 2020
L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.
DébutantGeopoliticsStrategyLire la critiqueThe Hacker Playbook 3
Peter Kim · 2018
Le manuel de terrain red team de Peter Kim : scénarios de compromission présupposée, mouvement latéral, contournement AV/EDR, et le rythme opérationnel d'un vrai engagement plutôt qu'une checklist de CVE.
IntermédiairePentestingRed TeamLire la critiqueThe Hardware Hacking Handbook
Jasper van Woudenberg, Colin O'Flynn · 2021
Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.
AvancéHardwareEmbeddedLire la critiqueThe IDA Pro Book
Chris Eagle · 2011
Le manuel de référence de Chris Eagle sur IDA Pro, le désassembleur qui a défini une génération de reverse engineering. Reste utile à l'ère Ghidra car la littérature d'analyse malware suppose encore largement IDA.
IntermédiaireReverse EngineeringToolingLire la critiqueThe Mac Hacker's Handbook
Charlie Miller, Dino Dai Zovi · 2009
La plongée profonde 2009 de Charlie Miller et Dino Dai Zovi dans le paysage exploit Mac OS X — Mach-O, IPC, sandboxing tel qu'il existait alors, et les premières chaînes d'exploitation Intel-Mac.
AvancéReverse EngineeringmacOSLire la critiqueThe Mobile Application Hacker's Handbook
Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse · 2015
La référence de Chell, Erasmus, Colley et Whitehouse sur la sécurité applicative iOS et Android du début-mi 2010s — runtime hooking, sécurité du transport, abus IPC et la surface plateforme-spécifique du pentest mobile.
IntermédiaireMobileAppSecLire la critiqueThe Practice of Network Security Monitoring
Richard Bejtlich · 2013
Le playbook NSM de Richard Bejtlich : comment déployer les sensors de collecte, valider que vous voyez réellement ce que vous pensez voir, et construire des workflows de détection autour d'outils open-source.
IntermédiaireDefensiveDetectionLire la critique