//Livres
Livres de cybersécurité, décortiqués honnêtement.
Des critiques destinées aux gens qui doivent réellement apprendre quelque chose de ces livres, ingénieurs, défenseurs, étudiants. Chaque entrée dit pour qui c'est, pour qui ce n'est pas, et quoi lire en complément.
The Pragmatic Programmer
David Thomas, Andrew Hunt · 2019
L'ensemble d'heuristiques pratiques de Thomas et Hunt pour écrire du logiciel professionnellement — orthogonalité, broken-windows, DRY, tracer bullets, et l'argument sous-jacent que le craftsmanship est une posture, pas un processus.
DébutantSoftware EngineeringCareerLire la critiqueThe Shellcoder's Handbook
Chris Anley, John Heasman, Felix Lindner, Gerardo Richarte · 2007
Texte fondateur sur l'exploitation par corruption mémoire sur Linux, Windows, Solaris et cibles embarquées. Antérieur aux mitigations modernes mais reste l'introduction canonique aux techniques que la toolchain actuelle est conçue pour contrer.
AvancéOffensiveBinary ExploitationLire la critiqueThe Tangled Web
Michal Zalewski · 2011
Le livre le plus profond jamais écrit sur le modèle de sécurité étrange et accumulé du navigateur web.
AvancéWeb SecurityBrowser InternalsLire la critiqueThe Web Application Hacker's Handbook
Dafydd Stuttard, Marcus Pinto · 2011
La référence exhaustive du pentest applicatif web, complète mais devenue de plus en plus un document historique.
IntermédiaireWeb SecurityOffensiveLire la critiqueThis Is How They Tell Me the World Ends
Nicole Perlroth · 2021
L'enquête de Nicole Perlroth sur le marché mondial des zero-days : qui achète, comment, et comment ce marché gris-puis-noir détermine quelles failles sont corrigées et lesquelles sont gardées.
DébutantVulnerability ResearchGeopoliticsLire la critiqueThreat Modeling
Adam Shostack · 2014
L'introduction de praticien d'Adam Shostack à la modélisation des menaces : STRIDE, arbres d'attaque, et comment intégrer la pratique au cycle de vie logiciel réel.
IntermédiaireThreat ModelingDefensiveLire la critiqueTracers in the Dark
Andy Greenberg · 2022
Le récit d'enquête d'Andy Greenberg sur la façon dont le ledger public prétendument anonyme de Bitcoin est devenu, entre les mains de chercheurs et d'enquêteurs fédéraux, l'outil OSINT le plus puissant de la dernière décennie.
DébutantCybercrimeCryptocurrencyLire la critiqueTribe of Hackers
Marcus J. Carey, Jennifer Jin · 2019
Anthologie d'entretiens où les praticiens répondent aux mêmes questions sur la carrière et le métier, utile comme vue panoramique de la façon dont les vrais professionnels de la sécu pensent leur discipline.
DébutantCareerCultureLire la critiqueWe Are Anonymous
Parmy Olson · 2012
La reconstruction par Parmy Olson de LulzSec, AntiSec et du moment Anonymous du début des années 2010 — les logs IRC, les guerres internes, le retournement de Sabu, et la chute coordonnée par le FBI qui a clos l'ère.
DébutantNarrativeHacktivismLire la critiqueWeb Security for Developers
Malcolm McDonald · 2020
Le primer côté développeur de Malcolm McDonald sur les problèmes classe OWASP, cadré autour de vraies attaques et défendu avec des patterns de code plutôt qu'avec des produits vendor.
DébutantWeb SecurityDefensiveLire la critiqueWindows Internals, Part 1
Pavel Yosifovich, Alex Ionescu, Mark Russinovich, David Solomon · 2017
La référence Microsoft Press sur les internals Windows : comment processus, threads, mémoire et services système sont réellement implémentés dans le kernel Windows moderne. Volume orienté user mode.
AvancéWindows InternalsOperating SystemsLire la critiqueZero Trust Networks
Evan Gilman, Doug Barth · 2017
Le traitement pré-bulle marketing par Evan Gilman et Doug Barth de l'architecture zero-trust — ce qu'elle est quand vous l'implémentez vraiment (évaluation de confiance, identité device, policy dynamique) versus ce que le pitch vendor en a fait.
IntermédiaireNetworkingArchitectureLire la critique