//Par niveau

Les meilleurs livres de cybersécurité pour le niveau avancé

Nos 23 livres de cybersécurité pour le niveau avancé. Chacun est chroniqué honnêtement : à qui il s'adresse, qui devrait l'éviter, et quoi lire ensuite.

  1. 01 · 2023

    Security Chaos Engineering

    Sustaining Resilience in Software and Systems

    Kelly Shortridge et Aaron Rinehart traitent la sécurité comme une propriété de systèmes adaptatifs complexes : au lieu de prévenir la défaillance, on la simule en continu et on conçoit l'organisation pour apprendre de chaque résultat.

    Avancé5/5· Defensive· DevSecOps· Security Architecture
  2. 02 · 2021

    The Hardware Hacking Handbook

    Breaking Embedded Security with Hardware Attacks

    Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.

    Avancé5/5· Hardware· Embedded· Reverse Engineering
  3. 03 · 2020

    Building Secure and Reliable Systems

    Best Practices for Designing, Implementing, and Maintaining Systems

    Les équipes Sécurité et SRE de Google posent par écrit ce qu'il faut vraiment pour construire des systèmes à la fois sûrs et fiables : modélisation des menaces, design reviews, culture du rollback, gestion de crise.

    Avancé5/5· Security Architecture· Defensive· DevSecOps
  4. 04 · 2020

    Security Engineering

    A Guide to Building Dependable Distributed Systems

    Le manuel de référence de Ross Anderson sur la conception de systèmes sûrs : protocoles, contrôle d'accès, canaux auxiliaires, économie de la sécurité, politique publique.

    Avancé5/5· Security Architecture· Defensive· Cryptography
  5. 05 · 2018

    Practical Binary Analysis

    Build Your Own Linux Tools for Binary Instrumentation, Analysis, and Disassembly

    Dennis Andriesse sur le toolchain binaire que vous pouvez réellement scripter : internals ELF, taint analysis dynamique, exécution symbolique et instrumentation avec des exemples concrets de code à suivre.

    Avancé5/5· Binary Analysis· Reverse Engineering· Tooling
  6. 06 · 2017

    Attacking Network Protocols

    A Hacker's Guide to Capture, Analysis, and Exploitation

    James Forshaw, vétéran de Project Zero, sur comment capturer, parser et casser les protocoles depuis le wire jusqu'à la couche application, avec un fort focus sur la construction d'un tooling d'analyse réutilisable.

    Avancé5/5· Networking· Protocol Analysis· Offensive
  7. 07 · 2017

    Windows Internals, Part 1

    System architecture, processes, threads, memory management, and more

    La référence Microsoft Press sur les internals Windows : comment processus, threads, mémoire et services système sont réellement implémentés dans le kernel Windows moderne. Volume orienté user mode.

    Avancé5/5· Windows Internals· Operating Systems
  8. 08 · 2014

    The Art of Memory Forensics

    Detecting Malware and Threats in Windows, Linux, and Mac Memory

    La référence canonique de Ligh, Case, Levy et Walters sur l'analyse mémoire avec Volatility — la technique, le tooling et les internals OS dont elle dépend, sur Windows, Linux et macOS.

    Avancé5/5· Forensics· Malware· Incident Response
  9. 09 · 2011

    The Tangled Web

    Un guide pour sécuriser les applications web modernes

    Le livre le plus profond jamais écrit sur le modèle de sécurité étrange et accumulé du navigateur web.

    Avancé5/5· Web Security· Browser Internals· AppSec
  10. 10 · 2009

    Les virus informatiques : théorie, pratique et applications

    Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.

    Avancé5/5· Malware· Reverse Engineering· Foundations
  11. 11 · 2006

    The Art of Software Security Assessment

    Identifying and Preventing Software Vulnerabilities

    Référence de 1200 pages sur l'audit de codes C/C++ pour la sécurité : interactions mémoire et entiers complexes, pièges du langage, et comment les vulnérabilités émergent à la frontière entre couches.

    Avancé5/5· AppSec· Code Auditing· Vulnerability Research
  12. 12 · 2005

    Silence on the Wire

    A Field Guide to Passive Reconnaissance and Indirect Attacks

    Le classique de Michal Zalewski sur la surface d'attaque indirecte : canaux temporels, fingerprinting de stack protocolaire et les données side-leaked souvent négligées par chaque couche d'un stack.

    Avancé5/5· Networking· Reconnaissance· Foundations
  13. 13 · 2024

    Evasive Malware

    A Field Guide to Detecting, Analyzing, and Defeating Advanced Threats

    Kyle Cucci sur la course aux armements anti-analyse : détection sandbox, anti-debug, anti-VM, packing, et le tooling et tradecraft côté analyste qui passent ces couches.

    Avancé4/5· Malware· Reverse Engineering· Defensive
  14. 14 · 2022

    Gray Hat Hacking

    The Ethical Hacker's Handbook

    Une référence multi-auteurs en mode étendue couvrant le paysage offensif moderne : web, binaire, hardware, IoT, mobile, cloud et ML adversarial — ce qui se rapproche le plus en imprimé d'un instantané en un volume de l'état de la sécurité offensive.

    Avancé4/5· Pentesting· Reverse Engineering· Exploitation
  15. 15 · 2022

    The Art of Mac Malware, Volume 1

    The Guide to Analyzing Malicious Software

    La plongée profonde de Patrick Wardle sur l'analyse de malware macOS : patterns de persistance, techniques d'injection, astuces anti-analyse et le tooling macOS-spécifique nécessaire pour trier de vrais échantillons.

    Avancé4/5· Malware· macOS· Reverse Engineering
  16. 16 · 2019

    Rootkits and Bootkits

    Reversing Modern Malware and Next Generation Threats

    Matrosov, Rodionov et Bratus sur les malwares persistants profondément ancrés : rootkits kernel, bootkits MBR/UEFI, et les techniques forensiques qui les font remonter. Très orienté Windows internals.

    Avancé4/5· Malware· Reverse Engineering· Windows Internals
  17. 17 · 2014

    Android Security Internals

    An In-Depth Guide to Android's Security Architecture

    Nikolay Elenkov sur l'implémentation réelle du modèle de sécurité Android : internals du package manager, permissions, keystore, intégration SELinux, verified boot.

    Avancé4/5· Mobile· Android· Operating Systems
  18. 18 · 2014

    Practical Reverse Engineering

    x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

    Manuel de reverser actif par trois vétérans Microsoft / Quarkslab, couvrant les architectures et la toolchain rencontrées sur de vraies cibles, dont le kernel Windows et les patterns d'obfuscation modernes.

    Avancé4/5· Reverse Engineering· Malware· Windows Internals
  19. 19 · 2007

    Techniques virales avancées

    Suite spécialisée des Virus informatiques de Filiol. Plonge dans les techniques avancées d'attaque par code malveillant et leur analyse défensive.

    Avancé4/5· Malware· Reverse Engineering· Defensive
  20. 20 · 2007

    The Shellcoder's Handbook

    Discovering and Exploiting Security Holes

    Texte fondateur sur l'exploitation par corruption mémoire sur Linux, Windows, Solaris et cibles embarquées. Antérieur aux mitigations modernes mais reste l'introduction canonique aux techniques que la toolchain actuelle est conçue pour contrer.

    Avancé4/5· Offensive· Binary Exploitation· Reverse Engineering
  21. 21 · 2021

    Kubernetes Security and Observability

    A Holistic Approach to Securing Containers and Cloud-Native Applications

    Le traitement combiné de Brendan Creane et Amit Gupta sur la sécurité et l'observabilité Kubernetes — RBAC, network policy, détection runtime et la télémétrie nécessaire pour rendre tout cela opérationnellement réel.

    Avancé3/5· Cloud· Containers· Observability
  22. 22 · 2009

    The Mac Hacker's Handbook

    La plongée profonde 2009 de Charlie Miller et Dino Dai Zovi dans le paysage exploit Mac OS X — Mach-O, IPC, sandboxing tel qu'il existait alors, et les premières chaînes d'exploitation Intel-Mac.

    Avancé3/5· Reverse Engineering· macOS· Exploitation
  23. 23 · 2005

    The Database Hacker's Handbook

    Defending Database Servers

    La référence exhaustive 2005 de Litchfield, Anley, Heasman et Grindlay sur l'attaque et la défense d'Oracle, SQL Server, DB2, MySQL, PostgreSQL, Sybase et Informix — l'ère où le moteur de base de données lui-même était la cible facile.

    Avancé3/5· Databases· AppSec· Exploitation

Autres niveaux

Thématiques liées