//Par niveau
Les meilleurs livres de cybersécurité pour le niveau intermédiaire
Nos 37 livres de cybersécurité pour le niveau intermédiaire. Chacun est chroniqué honnêtement : à qui il s'adresse, qui devrait l'éviter, et quoi lire ensuite.
01 · 2024
Extreme Privacy
What It Takes to Disappear
Le pendant côté défenseur d'OSINT Techniques par Michael Bazzell : un programme pas-à-pas pour s'extraire des data brokers, des registres publics et de l'économie de surveillance ordinaire sans passer hors-réseau.
Intermédiaire5/5· Privacy· Operational Security· OSINT02 · 2024
OSINT Techniques
Resources for Uncovering Online Information
Le manuel technique inlassablement mis à jour de Michael Bazzell pour trouver des personnes, comptes, données de fuite, preuves de géolocalisation et identifiants en ligne — la référence de fait du champ OSINT moderne.
Intermédiaire5/5· OSINT· Investigations· Privacy03 · 2024
Serious Cryptography
A Practical Introduction to Modern Encryption
L'introduction de Jean-Philippe Aumasson à la cryptographie moderne, pensée pour les ingénieurs qui ont besoin à la fois d'intuition et d'assez de fondations mathématiques pour évaluer les choix d'une bibliothèque.
Intermédiaire5/5· Cryptography04 · 2021
Designing Secure Software
A Guide for Developers
Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.
Intermédiaire5/5· AppSec· Defensive· Threat Modeling05 · 2021
Real-World Cryptography
Tour pratique de David Wong des primitives, protocoles et pièges cryptographiques qui apparaissent réellement en production, avec une attention assumée à TLS, Noise, AEAD modernes, et post-quantique.
Intermédiaire5/5· Cryptography· AppSec06 · 2014
Threat Modeling
Designing for Security
L'introduction de praticien d'Adam Shostack à la modélisation des menaces : STRIDE, arbres d'attaque, et comment intégrer la pratique au cycle de vie logiciel réel.
Intermédiaire5/5· Threat Modeling· Defensive· AppSec07 · 2013
The Practice of Network Security Monitoring
Understanding Incident Detection and Response
Le playbook NSM de Richard Bejtlich : comment déployer les sensors de collecte, valider que vous voyez réellement ce que vous pensez voir, et construire des workflows de détection autour d'outils open-source.
Intermédiaire5/5· Defensive· Detection· Networking08 · 2012
Practical Malware Analysis
Le guide pratique pour disséquer les logiciels malveillants
Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.
Intermédiaire5/5· Malware· Reverse Engineering· Defensive09 · 2008
Hacking: The Art of Exploitation
Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.
Intermédiaire5/5· Offensive· Binary Exploitation· Networking10 · 2025
Metasploit
The Penetration Tester's Guide
La deuxième édition du guide définitif No Starch sur le Metasploit Framework, mise à jour par les mainteneurs originaux du projet et de nouveaux contributeurs pour le Framework moderne.
Intermédiaire4/5· Offensive· Tooling· Pentesting11 · 2024
Black Hat Bash
Creative Scripting for Hackers and Pentesters
Nick Aleks et Dolev Farhi sur faire du travail offensif avec le shell : tooling escalade de privilèges, mouvement latéral et pipeliner bash avec le reste du toolkit.
Intermédiaire4/5· Offensive· Tooling· Linux12 · 2024
La cyberdéfense
Manuel universitaire français sur la cyberdéfense — politique, militaire, juridique. Les auteurs (chercheurs et anciens des écoles militaires) couvrent l'organisation française et l'écosystème international.
Intermédiaire4/5· Geopolitics· Policy· Industry13 · 2023
Black Hat GraphQL
Attacking Next Generation APIs
Aleks et Farhi sur attaquer GraphQL spécifiquement : abus d'introspection, batching, attaques profondeur et complexité, défauts d'auth, et les différences avec REST qui font des pentests GraphQL leur propre discipline.
Intermédiaire4/5· Web Security· AppSec· Offensive14 · 2022
Hacking APIs
Breaking Web Application Programming Interfaces
L'approche structurée de Corey Ball pour attaquer les APIs REST et GraphQL : énumération, défauts d'auth, business logic, mass assignment, et le harnais de test autour.
Intermédiaire4/5· Web Security· AppSec· Offensive15 · 2022
Practical Social Engineering
A Primer for the Ethical Hacker
Le manuel de travail de Joe Gray pour le côté social engineering du red team et de la threat intel : recon OSINT, pretexting, infrastructure de phishing, et les frontières légales et éthiques qui séparent le travail professionnel de l'activité criminelle.
Intermédiaire4/5· Social Engineering· OSINT· Pentesting16 · 2021
Black Hat Python
Python Programming for Hackers and Pentesters
Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.
Intermédiaire4/5· Offensive· Tooling· Networking17 · 2021
Practical IoT Hacking
The Definitive Guide to Attacking the Internet of Things
Guide à cinq auteurs sur le pentest IoT couvrant le sondage hardware, la radio (BLE / Zigbee / LoRa), le firmware embarqué et les protocoles qui connectent les appareils bon marché aux backends vulnérables.
Intermédiaire4/5· IoT· Hardware· Embedded18 · 2021
Practical Linux Forensics
A Guide for Digital Investigators
La référence de Bruce Nikkel pour les analystes forensiques travaillant en post-mortem sur des images Linux : systèmes de fichiers, journalisation, logs, emplacements de persistance et la discipline chain of custody autour.
Intermédiaire4/5· Forensics· Linux· Defensive19 · 2020
Black Hat Go
Go Programming For Hackers and Pentesters
Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.
Intermédiaire4/5· Offensive· Tooling· Networking20 · 2020
Container Security
Fundamentals for Securing Containerized Applications
L'introduction first-principles de Liz Rice à comment fonctionnent réellement les conteneurs Linux — namespaces, cgroups, capabilities, seccomp, layering d'images — et les implications de sécurité qui découlent de cette mécanique.
Intermédiaire4/5· Cloud· Containers· DevSecOps21 · 2018
Kubernetes Security
Le court O'Reilly librement disponible de Liz Rice et Michael Hausenblas sur le modèle de sécurité spécifique à Kubernetes : API server, RBAC, network policy, secrets, et les étapes de durcissement typiques qui font passer un cluster du défaut au défendable.
Intermédiaire4/5· Cloud· Containers· DevSecOps22 · 2018
Malware Data Science
Attack Detection and Attribution
Saxe et Sanders appliquent des techniques de machine learning (classification, clustering, deep learning) à la détection et l'attribution malware, avec du code Python fonctionnel et de vrais corpus.
Intermédiaire4/5· Malware· Machine Learning· Detection23 · 2018
Social Engineering
The Science of Human Hacking
La référence procédurale large de Christopher Hadnagy sur le social engineering comme discipline — recon, pretexting, élicitation, microexpressions, et le modèle d'engagement structuré que sa société de conseil a opérationnalisé.
Intermédiaire4/5· Social Engineering· Foundations24 · 2018
The Hacker Playbook 3
Practical Guide to Penetration Testing — Red Team Edition
Le manuel de terrain red team de Peter Kim : scénarios de compromission présupposée, mouvement latéral, contournement AV/EDR, et le rythme opérationnel d'un vrai engagement plutôt qu'une checklist de CVE.
Intermédiaire4/5· Pentesting· Red Team· Offensive25 · 2017
Network Security Through Data Analysis
From Data to Action
Michael Collins sur la construction d'une awareness situationnelle à partir de la télémétrie réseau : architecture de collecte, calibrage statistique, et patterns analytiques qui transforment les flows en détection.
Intermédiaire4/5· Defensive· Networking· Detection26 · 2017
Zero Trust Networks
Building Secure Systems in Untrusted Networks
Le traitement pré-bulle marketing par Evan Gilman et Doug Barth de l'architecture zero-trust — ce qu'elle est quand vous l'implémentez vraiment (évaluation de confiance, identité device, policy dynamique) versus ce que le pitch vendor en a fait.
Intermédiaire4/5· Networking· Architecture· Defensive27 · 2016
The Car Hacker's Handbook
A Guide for the Penetration Tester
Le guide de Craig Smith sur les bus automobiles (CAN, LIN, FlexRay), les ECU, les surfaces infotainment, et comment fuzzer, tracer et exploiter les véhicules modernes.
Intermédiaire4/5· Automotive· Embedded· Reverse Engineering28 · 2014
Incident Response and Computer Forensics
Le playbook de travail de Luttgens, Pepe et Mandia pour mener un engagement IR d'entreprise : préparation pré-engagement, acquisition de preuves, forensique réseau et host, et la discipline de gestion de projet qui sépare une réponse contrôlée d'une panique.
Intermédiaire4/5· Incident Response· Forensics· Defensive29 · 2011
A Bug Hunter's Diary
A Guided Tour Through the Wilds of Software Security
Tobias Klein parcourt sept vraies vulnérabilités qu'il a trouvées et exploitées, sous forme de notes de lab personnelles : ce qu'il a essayé, ce qui a échoué et ce qui a finalement été expédié aux vendors.
Intermédiaire4/5· Vulnerability Research· Offensive· Narrative30 · 2011
The IDA Pro Book
The Unofficial Guide to the World's Most Popular Disassembler
Le manuel de référence de Chris Eagle sur IDA Pro, le désassembleur qui a défini une génération de reverse engineering. Reste utile à l'ère Ghidra car la littérature d'analyse malware suppose encore largement IDA.
Intermédiaire4/5· Reverse Engineering· Tooling31 · 2011
The Web Application Hacker's Handbook
Trouver et exploiter les failles de sécurité
La référence exhaustive du pentest applicatif web, complète mais devenue de plus en plus un document historique.
Intermédiaire4/5· Web Security· Offensive· AppSec32 · 2010
Cryptography Engineering
Principes de conception et applications pratiques
Une introduction à la cryptographie pour ingénieurs en exercice qui prend les pièges d'implémentation plus au sérieux que la plupart.
Intermédiaire4/5· Cryptography· Defensive· AppSec33 · 2007
Linux Firewalls
Attack Detection and Response with iptables, psad, and fwsnort
Michael Rash, auteur de psad et fwsnort, sur la construction et l'exploitation d'un filtrage de paquets Linux-natif et d'un tooling de réponse aux intrusions. Pré-nftables en détail mais conceptuellement durable.
Intermédiaire4/5· Networking· Defensive· Linux34 · 2003
Hacking the Xbox
An Introduction to Reverse Engineering
Andrew « bunnie » Huang sur la Xbox originale : modding hardware comme chemin d'entrée vers le reverse engineering, plus un récit franc du combat juridique qui a suivi.
Intermédiaire4/5· Hardware· Reverse Engineering· History35 · 2018
Pentesting Azure Applications
The Definitive Guide to Testing and Securing Deployments
Matt Burrough sur le comportement attaquant contre les tenants Azure : identité, stockage, VMs, manipulation de matériel de clés et les chemins de recon qui marchent contre de vraies souscriptions.
Intermédiaire3/5· Cloud· Pentesting· Offensive36 · 2016
iOS Application Security
The Definitive Guide for Hackers and Developers
David Thiel sur attaquer et défendre les apps iOS : sandbox plateforme, surfaces IPC, sémantique keychain, sécurité du transport et les patterns qui introduisent de vrais bugs.
Intermédiaire3/5· Mobile· iOS· AppSec37 · 2015
The Mobile Application Hacker's Handbook
La référence de Chell, Erasmus, Colley et Whitehouse sur la sécurité applicative iOS et Android du début-mi 2010s — runtime hooking, sécurité du transport, abus IPC et la surface plateforme-spécifique du pentest mobile.
Intermédiaire3/5· Mobile· AppSec· Pentesting