//Par niveau
Les meilleurs livres de cybersécurité pour le niveau avancé
Nos 23 livres de cybersécurité pour le niveau avancé. Chacun est chroniqué honnêtement : à qui il s'adresse, qui devrait l'éviter, et quoi lire ensuite.
01 · 2023
Security Chaos Engineering
Sustaining Resilience in Software and Systems
Kelly Shortridge et Aaron Rinehart traitent la sécurité comme une propriété de systèmes adaptatifs complexes : au lieu de prévenir la défaillance, on la simule en continu et on conçoit l'organisation pour apprendre de chaque résultat.
Avancé5/5· Defensive· DevSecOps· Security Architecture02 · 2021
The Hardware Hacking Handbook
Breaking Embedded Security with Hardware Attacks
Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.
Avancé5/5· Hardware· Embedded· Reverse Engineering03 · 2020
Building Secure and Reliable Systems
Best Practices for Designing, Implementing, and Maintaining Systems
Les équipes Sécurité et SRE de Google posent par écrit ce qu'il faut vraiment pour construire des systèmes à la fois sûrs et fiables : modélisation des menaces, design reviews, culture du rollback, gestion de crise.
Avancé5/5· Security Architecture· Defensive· DevSecOps04 · 2020
Security Engineering
A Guide to Building Dependable Distributed Systems
Le manuel de référence de Ross Anderson sur la conception de systèmes sûrs : protocoles, contrôle d'accès, canaux auxiliaires, économie de la sécurité, politique publique.
Avancé5/5· Security Architecture· Defensive· Cryptography05 · 2018
Practical Binary Analysis
Build Your Own Linux Tools for Binary Instrumentation, Analysis, and Disassembly
Dennis Andriesse sur le toolchain binaire que vous pouvez réellement scripter : internals ELF, taint analysis dynamique, exécution symbolique et instrumentation avec des exemples concrets de code à suivre.
Avancé5/5· Binary Analysis· Reverse Engineering· Tooling06 · 2017
Attacking Network Protocols
A Hacker's Guide to Capture, Analysis, and Exploitation
James Forshaw, vétéran de Project Zero, sur comment capturer, parser et casser les protocoles depuis le wire jusqu'à la couche application, avec un fort focus sur la construction d'un tooling d'analyse réutilisable.
Avancé5/5· Networking· Protocol Analysis· Offensive07 · 2017
Windows Internals, Part 1
System architecture, processes, threads, memory management, and more
La référence Microsoft Press sur les internals Windows : comment processus, threads, mémoire et services système sont réellement implémentés dans le kernel Windows moderne. Volume orienté user mode.
Avancé5/5· Windows Internals· Operating Systems08 · 2014
The Art of Memory Forensics
Detecting Malware and Threats in Windows, Linux, and Mac Memory
La référence canonique de Ligh, Case, Levy et Walters sur l'analyse mémoire avec Volatility — la technique, le tooling et les internals OS dont elle dépend, sur Windows, Linux et macOS.
Avancé5/5· Forensics· Malware· Incident Response09 · 2011
The Tangled Web
Un guide pour sécuriser les applications web modernes
Le livre le plus profond jamais écrit sur le modèle de sécurité étrange et accumulé du navigateur web.
Avancé5/5· Web Security· Browser Internals· AppSec10 · 2009
Les virus informatiques : théorie, pratique et applications
Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.
Avancé5/5· Malware· Reverse Engineering· Foundations11 · 2006
The Art of Software Security Assessment
Identifying and Preventing Software Vulnerabilities
Référence de 1200 pages sur l'audit de codes C/C++ pour la sécurité : interactions mémoire et entiers complexes, pièges du langage, et comment les vulnérabilités émergent à la frontière entre couches.
Avancé5/5· AppSec· Code Auditing· Vulnerability Research12 · 2005
Silence on the Wire
A Field Guide to Passive Reconnaissance and Indirect Attacks
Le classique de Michal Zalewski sur la surface d'attaque indirecte : canaux temporels, fingerprinting de stack protocolaire et les données side-leaked souvent négligées par chaque couche d'un stack.
Avancé5/5· Networking· Reconnaissance· Foundations13 · 2024
Evasive Malware
A Field Guide to Detecting, Analyzing, and Defeating Advanced Threats
Kyle Cucci sur la course aux armements anti-analyse : détection sandbox, anti-debug, anti-VM, packing, et le tooling et tradecraft côté analyste qui passent ces couches.
Avancé4/5· Malware· Reverse Engineering· Defensive14 · 2022
Gray Hat Hacking
The Ethical Hacker's Handbook
Une référence multi-auteurs en mode étendue couvrant le paysage offensif moderne : web, binaire, hardware, IoT, mobile, cloud et ML adversarial — ce qui se rapproche le plus en imprimé d'un instantané en un volume de l'état de la sécurité offensive.
Avancé4/5· Pentesting· Reverse Engineering· Exploitation15 · 2022
The Art of Mac Malware, Volume 1
The Guide to Analyzing Malicious Software
La plongée profonde de Patrick Wardle sur l'analyse de malware macOS : patterns de persistance, techniques d'injection, astuces anti-analyse et le tooling macOS-spécifique nécessaire pour trier de vrais échantillons.
Avancé4/5· Malware· macOS· Reverse Engineering16 · 2019
Rootkits and Bootkits
Reversing Modern Malware and Next Generation Threats
Matrosov, Rodionov et Bratus sur les malwares persistants profondément ancrés : rootkits kernel, bootkits MBR/UEFI, et les techniques forensiques qui les font remonter. Très orienté Windows internals.
Avancé4/5· Malware· Reverse Engineering· Windows Internals17 · 2014
Android Security Internals
An In-Depth Guide to Android's Security Architecture
Nikolay Elenkov sur l'implémentation réelle du modèle de sécurité Android : internals du package manager, permissions, keystore, intégration SELinux, verified boot.
Avancé4/5· Mobile· Android· Operating Systems18 · 2014
Practical Reverse Engineering
x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation
Manuel de reverser actif par trois vétérans Microsoft / Quarkslab, couvrant les architectures et la toolchain rencontrées sur de vraies cibles, dont le kernel Windows et les patterns d'obfuscation modernes.
Avancé4/5· Reverse Engineering· Malware· Windows Internals19 · 2007
Techniques virales avancées
Suite spécialisée des Virus informatiques de Filiol. Plonge dans les techniques avancées d'attaque par code malveillant et leur analyse défensive.
Avancé4/5· Malware· Reverse Engineering· Defensive20 · 2007
The Shellcoder's Handbook
Discovering and Exploiting Security Holes
Texte fondateur sur l'exploitation par corruption mémoire sur Linux, Windows, Solaris et cibles embarquées. Antérieur aux mitigations modernes mais reste l'introduction canonique aux techniques que la toolchain actuelle est conçue pour contrer.
Avancé4/5· Offensive· Binary Exploitation· Reverse Engineering21 · 2021
Kubernetes Security and Observability
A Holistic Approach to Securing Containers and Cloud-Native Applications
Le traitement combiné de Brendan Creane et Amit Gupta sur la sécurité et l'observabilité Kubernetes — RBAC, network policy, détection runtime et la télémétrie nécessaire pour rendre tout cela opérationnellement réel.
Avancé3/5· Cloud· Containers· Observability22 · 2009
The Mac Hacker's Handbook
La plongée profonde 2009 de Charlie Miller et Dino Dai Zovi dans le paysage exploit Mac OS X — Mach-O, IPC, sandboxing tel qu'il existait alors, et les premières chaînes d'exploitation Intel-Mac.
Avancé3/5· Reverse Engineering· macOS· Exploitation23 · 2005
The Database Hacker's Handbook
Defending Database Servers
La référence exhaustive 2005 de Litchfield, Anley, Heasman et Grindlay sur l'attaque et la défense d'Oracle, SQL Server, DB2, MySQL, PostgreSQL, Sybase et Informix — l'ère où le moteur de base de données lui-même était la cible facile.
Avancé3/5· Databases· AppSec· Exploitation