//Par niveau

Les meilleurs livres de cybersécurité pour le niveau intermédiaire

Nos 37 livres de cybersécurité pour le niveau intermédiaire. Chacun est chroniqué honnêtement : à qui il s'adresse, qui devrait l'éviter, et quoi lire ensuite.

  1. 01 · 2024

    Extreme Privacy

    What It Takes to Disappear

    Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.

    Intermédiaire5/5· Privacy· Operational Security· OSINT
  2. 02 · 2024

    OSINT Techniques

    Resources for Uncovering Online Information

    Le manuel technique inlassablement mis à jour de Michael Bazzell pour trouver des personnes, comptes, données de fuite, preuves de géolocalisation et identifiants en ligne — la référence de fait du champ OSINT moderne.

    Intermédiaire5/5· OSINT· Investigations· Privacy
  3. 03 · 2024

    Serious Cryptography

    A Practical Introduction to Modern Encryption

    L'introduction de Jean-Philippe Aumasson à la cryptographie moderne, pensée pour les ingénieurs qui ont besoin à la fois d'intuition et d'assez de fondations mathématiques pour évaluer les choix d'une bibliothèque.

    Intermédiaire5/5· Cryptography
  4. 04 · 2021

    Designing Secure Software

    A Guide for Developers

    Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.

    Intermédiaire5/5· AppSec· Defensive· Threat Modeling
  5. 05 · 2021

    Real-World Cryptography

    Tour pratique de David Wong des primitives, protocoles et pièges cryptographiques qui apparaissent réellement en production, avec une attention assumée à TLS, Noise, AEAD modernes, et post-quantique.

    Intermédiaire5/5· Cryptography· AppSec
  6. 06 · 2014

    Threat Modeling

    Designing for Security

    L'introduction de praticien d'Adam Shostack à la modélisation des menaces : STRIDE, arbres d'attaque, et comment intégrer la pratique au cycle de vie logiciel réel.

    Intermédiaire5/5· Threat Modeling· Defensive· AppSec
  7. 07 · 2013

    The Practice of Network Security Monitoring

    Understanding Incident Detection and Response

    Le playbook NSM de Richard Bejtlich : comment déployer les sensors de collecte, valider que vous voyez réellement ce que vous pensez voir, et construire des workflows de détection autour d'outils open-source.

    Intermédiaire5/5· Defensive· Detection· Networking
  8. 08 · 2012

    Practical Malware Analysis

    Le guide pratique pour disséquer les logiciels malveillants

    Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.

    Intermédiaire5/5· Malware· Reverse Engineering· Defensive
  9. 09 · 2008

    Hacking: The Art of Exploitation

    Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.

    Intermédiaire5/5· Offensive· Binary Exploitation· Networking
  10. 10 · 2025

    Metasploit

    The Penetration Tester's Guide

    La deuxième édition du guide définitif No Starch sur le Metasploit Framework, mise à jour par les mainteneurs originaux du projet et de nouveaux contributeurs pour le Framework moderne.

    Intermédiaire4/5· Offensive· Tooling· Pentesting
  11. 11 · 2024

    Black Hat Bash

    Creative Scripting for Hackers and Pentesters

    Nick Aleks et Dolev Farhi sur faire du travail offensif avec le shell : tooling escalade de privilèges, mouvement latéral et pipeliner bash avec le reste du toolkit.

    Intermédiaire4/5· Offensive· Tooling· Linux
  12. 12 · 2024

    La cyberdéfense

    Manuel universitaire français sur la cyberdéfense — politique, militaire, juridique. Les auteurs (chercheurs et anciens des écoles militaires) couvrent l'organisation française et l'écosystème international.

    Intermédiaire4/5· Geopolitics· Policy· Industry
  13. 13 · 2023

    Black Hat GraphQL

    Attacking Next Generation APIs

    Aleks et Farhi sur attaquer GraphQL spécifiquement : abus d'introspection, batching, attaques profondeur et complexité, défauts d'auth, et les différences avec REST qui font des pentests GraphQL leur propre discipline.

    Intermédiaire4/5· Web Security· AppSec· Offensive
  14. 14 · 2022

    Hacking APIs

    Breaking Web Application Programming Interfaces

    L'approche structurée de Corey Ball pour attaquer les APIs REST et GraphQL : énumération, défauts d'auth, business logic, mass assignment, et le harnais de test autour.

    Intermédiaire4/5· Web Security· AppSec· Offensive
  15. 15 · 2022

    Practical Social Engineering

    A Primer for the Ethical Hacker

    Le manuel de travail de Joe Gray pour le côté social engineering du red team et de la threat intel : recon OSINT, pretexting, infrastructure de phishing, et les frontières légales et éthiques qui séparent le travail professionnel de l'activité criminelle.

    Intermédiaire4/5· Social Engineering· OSINT· Pentesting
  16. 16 · 2021

    Black Hat Python

    Python Programming for Hackers and Pentesters

    Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.

    Intermédiaire4/5· Offensive· Tooling· Networking
  17. 17 · 2021

    Practical IoT Hacking

    The Definitive Guide to Attacking the Internet of Things

    Guide à cinq auteurs sur le pentest IoT couvrant le sondage hardware, la radio (BLE / Zigbee / LoRa), le firmware embarqué et les protocoles qui connectent les appareils bon marché aux backends vulnérables.

    Intermédiaire4/5· IoT· Hardware· Embedded
  18. 18 · 2021

    Practical Linux Forensics

    A Guide for Digital Investigators

    La référence de Bruce Nikkel pour les analystes forensiques travaillant en post-mortem sur des images Linux : systèmes de fichiers, journalisation, logs, emplacements de persistance et la discipline chain of custody autour.

    Intermédiaire4/5· Forensics· Linux· Defensive
  19. 19 · 2020

    Black Hat Go

    Go Programming For Hackers and Pentesters

    Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.

    Intermédiaire4/5· Offensive· Tooling· Networking
  20. 20 · 2020

    Container Security

    Fundamentals for Securing Containerized Applications

    L'introduction first-principles de Liz Rice à comment fonctionnent réellement les conteneurs Linux — namespaces, cgroups, capabilities, seccomp, layering d'images — et les implications de sécurité qui découlent de cette mécanique.

    Intermédiaire4/5· Cloud· Containers· DevSecOps
  21. 21 · 2018

    Kubernetes Security

    Le court O'Reilly librement disponible de Liz Rice et Michael Hausenblas sur le modèle de sécurité spécifique à Kubernetes : API server, RBAC, network policy, secrets, et les étapes de durcissement typiques qui font passer un cluster du défaut au défendable.

    Intermédiaire4/5· Cloud· Containers· DevSecOps
  22. 22 · 2018

    Malware Data Science

    Attack Detection and Attribution

    Saxe et Sanders appliquent des techniques de machine learning (classification, clustering, deep learning) à la détection et l'attribution malware, avec du code Python fonctionnel et de vrais corpus.

    Intermédiaire4/5· Malware· Machine Learning· Detection
  23. 23 · 2018

    Social Engineering

    The Science of Human Hacking

    La référence procédurale large de Christopher Hadnagy sur le social engineering comme discipline — recon, pretexting, élicitation, microexpressions, et le modèle d'engagement structuré que sa société de conseil a opérationnalisé.

    Intermédiaire4/5· Social Engineering· Foundations
  24. 24 · 2018

    The Hacker Playbook 3

    Practical Guide to Penetration Testing — Red Team Edition

    Le manuel de terrain red team de Peter Kim : scénarios de compromission présupposée, mouvement latéral, contournement AV/EDR, et le rythme opérationnel d'un vrai engagement plutôt qu'une checklist de CVE.

    Intermédiaire4/5· Pentesting· Red Team· Offensive
  25. 25 · 2017

    Network Security Through Data Analysis

    From Data to Action

    Michael Collins sur la construction d'une awareness situationnelle à partir de la télémétrie réseau : architecture de collecte, calibrage statistique, et patterns analytiques qui transforment les flows en détection.

    Intermédiaire4/5· Defensive· Networking· Detection
  26. 26 · 2017

    Zero Trust Networks

    Building Secure Systems in Untrusted Networks

    Le traitement pré-bulle marketing par Evan Gilman et Doug Barth de l'architecture zero-trust — ce qu'elle est quand vous l'implémentez vraiment (évaluation de confiance, identité device, policy dynamique) versus ce que le pitch vendor en a fait.

    Intermédiaire4/5· Networking· Architecture· Defensive
  27. 27 · 2016

    The Car Hacker's Handbook

    A Guide for the Penetration Tester

    Le guide de Craig Smith sur les bus automobiles (CAN, LIN, FlexRay), les ECU, les surfaces infotainment, et comment fuzzer, tracer et exploiter les véhicules modernes.

    Intermédiaire4/5· Automotive· Embedded· Reverse Engineering
  28. 28 · 2014

    Incident Response and Computer Forensics

    Le playbook de travail de Luttgens, Pepe et Mandia pour mener un engagement IR d'entreprise : préparation pré-engagement, acquisition de preuves, forensique réseau et host, et la discipline de gestion de projet qui sépare une réponse contrôlée d'une panique.

    Intermédiaire4/5· Incident Response· Forensics· Defensive
  29. 29 · 2011

    A Bug Hunter's Diary

    A Guided Tour Through the Wilds of Software Security

    Tobias Klein parcourt sept vraies vulnérabilités qu'il a trouvées et exploitées, sous forme de notes de lab personnelles : ce qu'il a essayé, ce qui a échoué et ce qui a finalement été expédié aux vendors.

    Intermédiaire4/5· Vulnerability Research· Offensive· Narrative
  30. 30 · 2011

    The IDA Pro Book

    The Unofficial Guide to the World's Most Popular Disassembler

    Le manuel de référence de Chris Eagle sur IDA Pro, le désassembleur qui a défini une génération de reverse engineering. Reste utile à l'ère Ghidra car la littérature d'analyse malware suppose encore largement IDA.

    Intermédiaire4/5· Reverse Engineering· Tooling
  31. 31 · 2011

    The Web Application Hacker's Handbook

    Trouver et exploiter les failles de sécurité

    La référence exhaustive du pentest applicatif web, complète mais devenue de plus en plus un document historique.

    Intermédiaire4/5· Web Security· Offensive· AppSec
  32. 32 · 2010

    Cryptography Engineering

    Principes de conception et applications pratiques

    Une introduction à la cryptographie pour ingénieurs en exercice qui prend les pièges d'implémentation plus au sérieux que la plupart.

    Intermédiaire4/5· Cryptography· Defensive· AppSec
  33. 33 · 2007

    Linux Firewalls

    Attack Detection and Response with iptables, psad, and fwsnort

    Michael Rash, auteur de psad et fwsnort, sur la construction et l'exploitation d'un filtrage de paquets Linux-natif et d'un tooling de réponse aux intrusions. Pré-nftables en détail mais conceptuellement durable.

    Intermédiaire4/5· Networking· Defensive· Linux
  34. 34 · 2003

    Hacking the Xbox

    An Introduction to Reverse Engineering

    Andrew « bunnie » Huang sur la Xbox originale : modding hardware comme chemin d'entrée vers le reverse engineering, plus un récit franc du combat juridique qui a suivi.

    Intermédiaire4/5· Hardware· Reverse Engineering· History
  35. 35 · 2018

    Pentesting Azure Applications

    The Definitive Guide to Testing and Securing Deployments

    Matt Burrough sur le comportement attaquant contre les tenants Azure : identité, stockage, VMs, manipulation de matériel de clés et les chemins de recon qui marchent contre de vraies souscriptions.

    Intermédiaire3/5· Cloud· Pentesting· Offensive
  36. 36 · 2016

    iOS Application Security

    The Definitive Guide for Hackers and Developers

    David Thiel sur attaquer et défendre les apps iOS : sandbox plateforme, surfaces IPC, sémantique keychain, sécurité du transport et les patterns qui introduisent de vrais bugs.

    Intermédiaire3/5· Mobile· iOS· AppSec
  37. 37 · 2015

    The Mobile Application Hacker's Handbook

    La référence de Chell, Erasmus, Colley et Whitehouse sur la sécurité applicative iOS et Android du début-mi 2010s — runtime hooking, sécurité du transport, abus IPC et la surface plateforme-spécifique du pentest mobile.

    Intermédiaire3/5· Mobile· AppSec· Pentesting

Autres niveaux

Thématiques liées