//Par niveau
Les meilleurs livres de cybersécurité pour le niveau débutant
Nos 36 livres de cybersécurité pour le niveau débutant. Chacun est chroniqué honnêtement : à qui il s'adresse, qui devrait l'éviter, et quoi lire ensuite.
01 · 2022
Tracers in the Dark
The Global Hunt for the Crime Lords of Cryptocurrency
Le récit d'enquête d'Andy Greenberg sur la façon dont le ledger public prétendument anonyme de Bitcoin est devenu, entre les mains de chercheurs et d'enquêteurs fédéraux, l'outil OSINT le plus puissant de la dernière décennie.
Débutant5/5· Cybercrime· Cryptocurrency· Investigations02 · 2020
The Hacker and the State
Cyber Attacks and the New Normal of Geopolitics
L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.
Débutant5/5· Geopolitics· Strategy· Narrative03 · 2019
Sandworm
Une nouvelle ère de cyberguerre et la traque des hackers les plus dangereux du Kremlin
Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.
Débutant5/5· Threat Intelligence· Narrative· Geopolitics04 · 2019
The Pragmatic Programmer
Your Journey to Mastery
L'ensemble d'heuristiques pratiques de Thomas et Hunt pour écrire du logiciel professionnellement — orthogonalité, broken-windows, DRY, tracer bullets, et l'argument sous-jacent que le craftsmanship est une posture, pas un processus.
Débutant5/5· Software Engineering· Career· Foundations05 · 2014
Countdown to Zero Day
Stuxnet and the Launch of the World's First Digital Weapon
La reconstruction journalistique de Stuxnet par Kim Zetter : opération conjointe US/Israël qui a physiquement endommagé les centrifugeuses d'enrichissement iraniennes via un ver, et ce que sa découverte a révélé sur la capacité cyber étatique.
Débutant5/5· Nation-State· Malware· Geopolitics06 · 2011
Kingpin
How One Hacker Took Over the Billion-Dollar Cybercrime Underground
La reconstruction par Kevin Poulsen de la carrière de Max Butler — du consultant white-hat à la direction de CardersMarket, le forum carding qui a consolidé le souterrain du début des années 2000 — et l'enquête du FBI qui finalement le mit à terre.
Débutant5/5· Cybercrime· Narrative· History07 · 1989
The Cuckoo's Egg
Tracking a Spy Through the Maze of Computer Espionage
Le récit à la première personne de Clifford Stoll : une anomalie de 75 cents dans la compta de LBNL devient une traque d'un an d'un intrus payé par le KGB, à travers les réseaux du tout premier internet.
Débutant5/5· Narrative· Threat Intelligence· History08 · 2025
Linux Basics for Hackers
Getting Started with Networking, Scripting, and Security in Kali
L'introduction d'OccupyTheWeb à Linux sous l'angle dont les hackers et pentesters ont réellement besoin : shells, networking, scripting et tooling Kali.
Débutant4/5· Linux· Pentesting· Foundations09 · 2024
Hacks, Leaks, and Revelations
The Art of Analyzing Hacked and Leaked Data
Micah Lee sur l'art opérationnel de travailler avec des datasets fuités : authentification, OPSEC pour sources et journalistes, et le tooling Python pour parser réellement ce qui arrive dans votre dropbox.
Débutant4/5· OSINT· Journalism· Privacy10 · 2024
Locksport
A Hackers Guide to Lockpicking, Impressioning, and Safe Cracking
Primer à cinq auteurs sur la communauté du métier sécurité physique : internals des serrures à goupilles, technique de picking et impressioning, et locksport compétitif.
Débutant4/5· Physical Security· Lockpicking11 · 2023
A Hacker's Mind
How the Powerful Bend Society's Rules, and How to Bend Them Back
Bruce Schneier étend le cadre security-engineering du « hacking » au droit, à la finance, à la politique et à la fiscalité : tout système de règles a des coutures exploitables, et les puissants les exploitent en permanence.
Débutant4/5· Strategy· Policy· Narrative12 · 2021
Bug Bounty Bootcamp
The Guide to Finding and Reporting Web Vulnerabilities
La marche pragmatique de Vickie Li à travers le workflow bug-bounty, du choix d'un programme et de la recon jusqu'au reporting de findings qui paient réellement.
Débutant4/5· Web Security· Bug Bounty· Offensive13 · 2021
Crypto Dictionary
500 Tasty Tidbits for the Curious Cryptographer
La référence alphabétique et opinionée de Jean-Philippe Aumasson sur les termes, primitives, attaques et folklore cryptographiques. Compagnon format snack à Serious Cryptography.
Débutant4/5· Cryptography· Reference14 · 2021
How Cybersecurity Really Works
A Hands-On Guide for Total Beginners
L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.
Débutant4/5· Foundations· Defensive15 · 2021
This Is How They Tell Me the World Ends
The Cyberweapons Arms Race
L'enquête de Nicole Perlroth sur le marché mondial des zero-days : qui achète, comment, et comment ce marché gris-puis-noir détermine quelles failles sont corrigées et lesquelles sont gardées.
Débutant4/5· Vulnerability Research· Geopolitics· Narrative16 · 2020
Alice and Bob Learn Application Security
Le primer AppSec hands-on de Tanya Janca couvrant threat modeling, design sécurisé, code sécurisé, tests, déploiement et le côté social de la conduite d'un programme AppSec — à travers une structure narrative et amicale.
Débutant4/5· AppSec· Foundations· DevSecOps17 · 2020
Web Security for Developers
Real Threats, Practical Defense
Le primer côté développeur de Malcolm McDonald sur les problèmes classe OWASP, cadré autour de vraies attaques et défendu avec des patterns de code plutôt qu'avec des produits vendor.
Débutant4/5· Web Security· Defensive· AppSec18 · 2019
Cult of the Dead Cow
How the Original Hacking Supergroup Might Just Save the World
L'histoire par Joseph Menn de cDc — le collectif de hacking ancré au Texas qui a inventé le terme 'hacktivisme', livré Back Orifice, et tissé son chemin à travers trois décennies de la maturation de l'industrie sécurité.
Débutant4/5· History· Hacktivism· Narrative19 · 2019
Foundations of Information Security
A Straightforward Introduction
Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.
Débutant4/5· Foundations· Defensive20 · 2019
Permanent Record
Le mémoire à la première personne d'Edward Snowden : le travail technique qui l'a mené dans les programmes de surveillance de masse de la NSA, son raisonnement pour la divulgation, et le passage de relais à Hong Kong aux journalistes qui ont éclaté l'affaire.
Débutant4/5· Privacy· Surveillance· Narrative21 · 2019
Real-World Bug Hunting
A Field Guide to Web Hacking
Peter Yaworski décortique de vrais rapports divulgués sur les principaux programmes de bug bounty, organisés par classe de vulnérabilité, pour apprendre à reconnaître les patterns dans la nature plutôt que sur des exemples de manuel.
Débutant4/5· Web Security· Offensive· Bug Bounty22 · 2018
Click Here to Kill Everybody
Security and Survival in a Hyper-Connected World
L'argument politique de niveau de Bruce Schneier : à mesure que tout devient un ordinateur (voitures, dispositifs médicaux, infrastructure, vote), les défaillances de sécurité qui ne nous coûtaient que de l'argent commenceront à coûter des vies — et la forme réglementaire de ce futur se décide maintenant.
Débutant4/5· IoT· Policy· Foundations23 · 2017
Practical Packet Analysis
Using Wireshark to Solve Real-World Network Problems
Le manuel de travail de Chris Sanders pour Wireshark, orienté troubleshooting et incident response plutôt que théorie de protocole abstraite. Mis à jour pour Wireshark 2.x.
Débutant4/5· Networking· Protocol Analysis· Defensive24 · 2016
Dark Territory
The Secret History of Cyber War
Histoire côté politique de la capacité cyber américaine par Fred Kaplan, de la panique post-WarGames sous Reagan à la montée institutionnelle du bras offensif de la NSA et aux batailles internes sur son emploi.
Débutant4/5· History· Geopolitics· Narrative25 · 2014
@War
The Rise of the Military-Internet Complex
Shane Harris sur l'imbrication entre doctrine militaire américaine, communauté du renseignement et contractants privés, depuis que le cyberespace est devenu le cinquième domaine de guerre.
Débutant4/5· Geopolitics· History· Narrative26 · 2014
Penetration Testing
A Hands-On Introduction to Hacking
L'introduction lab-driven de Georgia Weidman au pentesting, faisant traverser au lecteur le montage d'un environnement cible, le scan, l'exploitation, la post-exploitation et le reporting.
Débutant4/5· Pentesting· Offensive· Tooling27 · 2014
Spam Nation
The Inside Story of Organized Cybercrime — from Global Epidemic to Your Front Door
L'enquête approfondie de Brian Krebs sur l'économie spam-pharma russophone de la fin des années 2000 — les réseaux affiliés, les rivalités et les gens qui les dirigeaient.
Débutant4/5· Cybercrime· Narrative· History28 · 2012
We Are Anonymous
Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency
La reconstruction par Parmy Olson de LulzSec, AntiSec et du moment Anonymous du début des années 2010 — les logs IRC, les guerres internes, le retournement de Sabu, et la chute coordonnée par le FBI qui a clos l'ère.
Débutant4/5· Narrative· Hacktivism· History29 · 2011
Ghost in the Wires
My Adventures as the World's Most Wanted Hacker
Récit à la première personne de Kevin Mitnick sur ses intrusions par ingénierie sociale et exploitation des systèmes téléphoniques dans les années 1990, préfacé par Steve Wozniak. Auto-promotionnel mais source primaire sur une époque clé.
Débutant4/5· Narrative· Social Engineering· History30 · 2005
The Art of Intrusion
The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
La suite de Mitnick et Simon à The Art of Deception : histoires de tiers de hackers en activité — exploits de machines à sous de casino, intrusions sur réseau de prison, ops de renseignement post-9/11 — reconstruites et annotées par Mitnick.
Débutant4/5· Narrative· Pentesting· History31 · 2002
The Art of Deception
Controlling the Human Element of Security
La collection d'études de cas d'attaques de social engineering par Kevin Mitnick et William Simon : arnaques PBX, usurpation d'helpdesk, dumpster diving, les mensonges désinvoltes qui sonnent vrais. La technologie date le livre ; le côté humain est intemporel.
Débutant4/5· Social Engineering· Narrative· Foundations32 · 2021
Cyberjutsu
Cybersecurity for the Modern Ninja
Ben McCarty cartographie des rouleaux ninja médiévaux déclassifiés sur le tradecraft adversarial moderne. Plus piloté par l'analogie que technique, utile pour le cadrage de programme sécurité.
Débutant3/5· Defensive· Strategy· Narrative33 · 2019
Tribe of Hackers
Cybersecurity Advice from the Best Hackers in the World
Anthologie d'entretiens où les praticiens répondent aux mêmes questions sur la carrière et le métier, utile comme vue panoramique de la façon dont les vrais professionnels de la sécu pensent leur discipline.
Débutant3/5· Career· Culture· Interviews34 · 2018
Cybersécurité — Un ouvrage unique pour les managers
Manuel français de Hennion et Makhlouf à destination des managers : gouvernance, ISO 27001, gestion des risques, RGPD, plan de continuité — un panorama opérationnel non technique.
Débutant3/5· Policy· Industry· Foundations35 · 2018
Open Source Intelligence Techniques and Tools
L'introduction pédagogique de Hassan et Hijazi à l'OSINT, cadrée à l'intérieur du cycle du renseignement (collection → traitement → analyse → diffusion) plutôt qu'autour d'un toolchain spécifique.
Débutant3/5· OSINT· Investigations36 · 2016
The Cyber Effect
A Pioneering Cyberpsychologist Explains How Human Behavior Changes Online
L'argument de vulgarisation de Mary Aiken : les environnements en ligne altèrent le comportement humain de manière mesurable — escalade, désinhibition, distorsion temporelle — et la communauté sécurité sous-estime la surface de social engineering que cela ouvre.
Débutant3/5· Behavioral· Cyberpsychology· Narrative