//Par niveau

Les meilleurs livres de cybersécurité pour le niveau débutant

Nos 36 livres de cybersécurité pour le niveau débutant. Chacun est chroniqué honnêtement : à qui il s'adresse, qui devrait l'éviter, et quoi lire ensuite.

  1. 01 · 2022

    Tracers in the Dark

    The Global Hunt for the Crime Lords of Cryptocurrency

    Le récit d'enquête d'Andy Greenberg sur la façon dont le ledger public prétendument anonyme de Bitcoin est devenu, entre les mains de chercheurs et d'enquêteurs fédéraux, l'outil OSINT le plus puissant de la dernière décennie.

    Débutant5/5· Cybercrime· Cryptocurrency· Investigations
  2. 02 · 2020

    The Hacker and the State

    Cyber Attacks and the New Normal of Geopolitics

    L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.

    Débutant5/5· Geopolitics· Strategy· Narrative
  3. 03 · 2019

    Sandworm

    Une nouvelle ère de cyberguerre et la traque des hackers les plus dangereux du Kremlin

    Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.

    Débutant5/5· Threat Intelligence· Narrative· Geopolitics
  4. 04 · 2019

    The Pragmatic Programmer

    Your Journey to Mastery

    L'ensemble d'heuristiques pratiques de Thomas et Hunt pour écrire du logiciel professionnellement — orthogonalité, broken-windows, DRY, tracer bullets, et l'argument sous-jacent que le craftsmanship est une posture, pas un processus.

    Débutant5/5· Software Engineering· Career· Foundations
  5. 05 · 2014

    Countdown to Zero Day

    Stuxnet and the Launch of the World's First Digital Weapon

    La reconstruction journalistique de Stuxnet par Kim Zetter : opération conjointe US/Israël qui a physiquement endommagé les centrifugeuses d'enrichissement iraniennes via un ver, et ce que sa découverte a révélé sur la capacité cyber étatique.

    Débutant5/5· Nation-State· Malware· Geopolitics
  6. 06 · 2011

    Kingpin

    How One Hacker Took Over the Billion-Dollar Cybercrime Underground

    La reconstruction par Kevin Poulsen de la carrière de Max Butler — du consultant white-hat à la direction de CardersMarket, le forum carding qui a consolidé le souterrain du début des années 2000 — et l'enquête du FBI qui finalement le mit à terre.

    Débutant5/5· Cybercrime· Narrative· History
  7. 07 · 1989

    The Cuckoo's Egg

    Tracking a Spy Through the Maze of Computer Espionage

    Le récit à la première personne de Clifford Stoll : une anomalie de 75 cents dans la compta de LBNL devient une traque d'un an d'un intrus payé par le KGB, à travers les réseaux du tout premier internet.

    Débutant5/5· Narrative· Threat Intelligence· History
  8. 08 · 2025

    Linux Basics for Hackers

    Getting Started with Networking, Scripting, and Security in Kali

    L'introduction d'OccupyTheWeb à Linux sous l'angle dont les hackers et pentesters ont réellement besoin : shells, networking, scripting et tooling Kali.

    Débutant4/5· Linux· Pentesting· Foundations
  9. 09 · 2024

    Hacks, Leaks, and Revelations

    The Art of Analyzing Hacked and Leaked Data

    Micah Lee sur l'art opérationnel de travailler avec des datasets fuités : authentification, OPSEC pour sources et journalistes, et le tooling Python pour parser réellement ce qui arrive dans votre dropbox.

    Débutant4/5· OSINT· Journalism· Privacy
  10. 10 · 2024

    Locksport

    A Hackers Guide to Lockpicking, Impressioning, and Safe Cracking

    Primer à cinq auteurs sur la communauté du métier sécurité physique : internals des serrures à goupilles, technique de picking et impressioning, et locksport compétitif.

    Débutant4/5· Physical Security· Lockpicking
  11. 11 · 2023

    A Hacker's Mind

    How the Powerful Bend Society's Rules, and How to Bend Them Back

    Bruce Schneier étend le cadre security-engineering du « hacking » au droit, à la finance, à la politique et à la fiscalité : tout système de règles a des coutures exploitables, et les puissants les exploitent en permanence.

    Débutant4/5· Strategy· Policy· Narrative
  12. 12 · 2021

    Bug Bounty Bootcamp

    The Guide to Finding and Reporting Web Vulnerabilities

    La marche pragmatique de Vickie Li à travers le workflow bug-bounty, du choix d'un programme et de la recon jusqu'au reporting de findings qui paient réellement.

    Débutant4/5· Web Security· Bug Bounty· Offensive
  13. 13 · 2021

    Crypto Dictionary

    500 Tasty Tidbits for the Curious Cryptographer

    La référence alphabétique et opinionée de Jean-Philippe Aumasson sur les termes, primitives, attaques et folklore cryptographiques. Compagnon format snack à Serious Cryptography.

    Débutant4/5· Cryptography· Reference
  14. 14 · 2021

    How Cybersecurity Really Works

    A Hands-On Guide for Total Beginners

    L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.

    Débutant4/5· Foundations· Defensive
  15. 15 · 2021

    This Is How They Tell Me the World Ends

    The Cyberweapons Arms Race

    L'enquête de Nicole Perlroth sur le marché mondial des zero-days : qui achète, comment, et comment ce marché gris-puis-noir détermine quelles failles sont corrigées et lesquelles sont gardées.

    Débutant4/5· Vulnerability Research· Geopolitics· Narrative
  16. 16 · 2020

    Alice and Bob Learn Application Security

    Le primer AppSec hands-on de Tanya Janca couvrant threat modeling, design sécurisé, code sécurisé, tests, déploiement et le côté social de la conduite d'un programme AppSec — à travers une structure narrative et amicale.

    Débutant4/5· AppSec· Foundations· DevSecOps
  17. 17 · 2020

    Web Security for Developers

    Real Threats, Practical Defense

    Le primer côté développeur de Malcolm McDonald sur les problèmes classe OWASP, cadré autour de vraies attaques et défendu avec des patterns de code plutôt qu'avec des produits vendor.

    Débutant4/5· Web Security· Defensive· AppSec
  18. 18 · 2019

    Cult of the Dead Cow

    How the Original Hacking Supergroup Might Just Save the World

    L'histoire par Joseph Menn de cDc — le collectif de hacking ancré au Texas qui a inventé le terme 'hacktivisme', livré Back Orifice, et tissé son chemin à travers trois décennies de la maturation de l'industrie sécurité.

    Débutant4/5· History· Hacktivism· Narrative
  19. 19 · 2019

    Foundations of Information Security

    A Straightforward Introduction

    Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.

    Débutant4/5· Foundations· Defensive
  20. 20 · 2019

    Permanent Record

    Le mémoire à la première personne d'Edward Snowden : le travail technique qui l'a mené dans les programmes de surveillance de masse de la NSA, son raisonnement pour la divulgation, et le passage de relais à Hong Kong aux journalistes qui ont éclaté l'affaire.

    Débutant4/5· Privacy· Surveillance· Narrative
  21. 21 · 2019

    Real-World Bug Hunting

    A Field Guide to Web Hacking

    Peter Yaworski décortique de vrais rapports divulgués sur les principaux programmes de bug bounty, organisés par classe de vulnérabilité, pour apprendre à reconnaître les patterns dans la nature plutôt que sur des exemples de manuel.

    Débutant4/5· Web Security· Offensive· Bug Bounty
  22. 22 · 2018

    Click Here to Kill Everybody

    Security and Survival in a Hyper-Connected World

    L'argument politique de niveau de Bruce Schneier : à mesure que tout devient un ordinateur (voitures, dispositifs médicaux, infrastructure, vote), les défaillances de sécurité qui ne nous coûtaient que de l'argent commenceront à coûter des vies — et la forme réglementaire de ce futur se décide maintenant.

    Débutant4/5· IoT· Policy· Foundations
  23. 23 · 2017

    Practical Packet Analysis

    Using Wireshark to Solve Real-World Network Problems

    Le manuel de travail de Chris Sanders pour Wireshark, orienté troubleshooting et incident response plutôt que théorie de protocole abstraite. Mis à jour pour Wireshark 2.x.

    Débutant4/5· Networking· Protocol Analysis· Defensive
  24. 24 · 2016

    Dark Territory

    The Secret History of Cyber War

    Histoire côté politique de la capacité cyber américaine par Fred Kaplan, de la panique post-WarGames sous Reagan à la montée institutionnelle du bras offensif de la NSA et aux batailles internes sur son emploi.

    Débutant4/5· History· Geopolitics· Narrative
  25. 25 · 2014

    @War

    The Rise of the Military-Internet Complex

    Shane Harris sur l'imbrication entre doctrine militaire américaine, communauté du renseignement et contractants privés, depuis que le cyberespace est devenu le cinquième domaine de guerre.

    Débutant4/5· Geopolitics· History· Narrative
  26. 26 · 2014

    Penetration Testing

    A Hands-On Introduction to Hacking

    L'introduction lab-driven de Georgia Weidman au pentesting, faisant traverser au lecteur le montage d'un environnement cible, le scan, l'exploitation, la post-exploitation et le reporting.

    Débutant4/5· Pentesting· Offensive· Tooling
  27. 27 · 2014

    Spam Nation

    The Inside Story of Organized Cybercrime — from Global Epidemic to Your Front Door

    L'enquête approfondie de Brian Krebs sur l'économie spam-pharma russophone de la fin des années 2000 — les réseaux affiliés, les rivalités et les gens qui les dirigeaient.

    Débutant4/5· Cybercrime· Narrative· History
  28. 28 · 2012

    We Are Anonymous

    Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency

    La reconstruction par Parmy Olson de LulzSec, AntiSec et du moment Anonymous du début des années 2010 — les logs IRC, les guerres internes, le retournement de Sabu, et la chute coordonnée par le FBI qui a clos l'ère.

    Débutant4/5· Narrative· Hacktivism· History
  29. 29 · 2011

    Ghost in the Wires

    My Adventures as the World's Most Wanted Hacker

    Récit à la première personne de Kevin Mitnick sur ses intrusions par ingénierie sociale et exploitation des systèmes téléphoniques dans les années 1990, préfacé par Steve Wozniak. Auto-promotionnel mais source primaire sur une époque clé.

    Débutant4/5· Narrative· Social Engineering· History
  30. 30 · 2005

    The Art of Intrusion

    The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers

    La suite de Mitnick et Simon à The Art of Deception : histoires de tiers de hackers en activité — exploits de machines à sous de casino, intrusions sur réseau de prison, ops de renseignement post-9/11 — reconstruites et annotées par Mitnick.

    Débutant4/5· Narrative· Pentesting· History
  31. 31 · 2002

    The Art of Deception

    Controlling the Human Element of Security

    La collection d'études de cas d'attaques de social engineering par Kevin Mitnick et William Simon : arnaques PBX, usurpation d'helpdesk, dumpster diving, les mensonges désinvoltes qui sonnent vrais. La technologie date le livre ; le côté humain est intemporel.

    Débutant4/5· Social Engineering· Narrative· Foundations
  32. 32 · 2021

    Cyberjutsu

    Cybersecurity for the Modern Ninja

    Ben McCarty cartographie des rouleaux ninja médiévaux déclassifiés sur le tradecraft adversarial moderne. Plus piloté par l'analogie que technique, utile pour le cadrage de programme sécurité.

    Débutant3/5· Defensive· Strategy· Narrative
  33. 33 · 2019

    Tribe of Hackers

    Cybersecurity Advice from the Best Hackers in the World

    Anthologie d'entretiens où les praticiens répondent aux mêmes questions sur la carrière et le métier, utile comme vue panoramique de la façon dont les vrais professionnels de la sécu pensent leur discipline.

    Débutant3/5· Career· Culture· Interviews
  34. 34 · 2018

    Cybersécurité — Un ouvrage unique pour les managers

    Manuel français de Hennion et Makhlouf à destination des managers : gouvernance, ISO 27001, gestion des risques, RGPD, plan de continuité — un panorama opérationnel non technique.

    Débutant3/5· Policy· Industry· Foundations
  35. 35 · 2018

    Open Source Intelligence Techniques and Tools

    L'introduction pédagogique de Hassan et Hijazi à l'OSINT, cadrée à l'intérieur du cycle du renseignement (collection → traitement → analyse → diffusion) plutôt qu'autour d'un toolchain spécifique.

    Débutant3/5· OSINT· Investigations
  36. 36 · 2016

    The Cyber Effect

    A Pioneering Cyberpsychologist Explains How Human Behavior Changes Online

    L'argument de vulgarisation de Mary Aiken : les environnements en ligne altèrent le comportement humain de manière mesurable — escalade, désinhibition, distorsion temporelle — et la communauté sécurité sous-estime la surface de social engineering que cela ouvre.

    Débutant3/5· Behavioral· Cyberpsychology· Narrative

Autres niveaux

Thématiques liées