//Thématique
Les meilleurs livres sur Defensive
20 livres de notre catalogue couvrent Defensive, classés par note. Chaque entrée est une chronique tranchée avec à qui s'adresse le livre et qui devrait l'éviter.
01 · 2023
Security Chaos Engineering
Sustaining Resilience in Software and Systems
Kelly Shortridge et Aaron Rinehart traitent la sécurité comme une propriété de systèmes adaptatifs complexes : au lieu de prévenir la défaillance, on la simule en continu et on conçoit l'organisation pour apprendre de chaque résultat.
Avancé5/5Kelly Shortridge, Aaron Rinehart02 · 2021
Designing Secure Software
A Guide for Developers
Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.
Intermédiaire5/5Loren Kohnfelder03 · 2020
Building Secure and Reliable Systems
Best Practices for Designing, Implementing, and Maintaining Systems
Les équipes Sécurité et SRE de Google posent par écrit ce qu'il faut vraiment pour construire des systèmes à la fois sûrs et fiables : modélisation des menaces, design reviews, culture du rollback, gestion de crise.
Avancé5/5Heather Adkins, Betsy Beyer, Paul Blankinship, Piotr Lewandowski, Ana Oprea, Adam Stubblefield04 · 2020
Security Engineering
A Guide to Building Dependable Distributed Systems
Le manuel de référence de Ross Anderson sur la conception de systèmes sûrs : protocoles, contrôle d'accès, canaux auxiliaires, économie de la sécurité, politique publique.
Avancé5/5Ross Anderson05 · 2014
Threat Modeling
Designing for Security
L'introduction de praticien d'Adam Shostack à la modélisation des menaces : STRIDE, arbres d'attaque, et comment intégrer la pratique au cycle de vie logiciel réel.
Intermédiaire5/5Adam Shostack06 · 2013
The Practice of Network Security Monitoring
Understanding Incident Detection and Response
Le playbook NSM de Richard Bejtlich : comment déployer les sensors de collecte, valider que vous voyez réellement ce que vous pensez voir, et construire des workflows de détection autour d'outils open-source.
Intermédiaire5/5Richard Bejtlich07 · 2012
Practical Malware Analysis
Le guide pratique pour disséquer les logiciels malveillants
Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.
Intermédiaire5/5Michael Sikorski, Andrew Honig08 · 2024
Evasive Malware
A Field Guide to Detecting, Analyzing, and Defeating Advanced Threats
Kyle Cucci sur la course aux armements anti-analyse : détection sandbox, anti-debug, anti-VM, packing, et le tooling et tradecraft côté analyste qui passent ces couches.
Avancé4/5Kyle Cucci09 · 2021
How Cybersecurity Really Works
A Hands-On Guide for Total Beginners
L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.
Débutant4/5Sam Grubb10 · 2021
Practical Linux Forensics
A Guide for Digital Investigators
La référence de Bruce Nikkel pour les analystes forensiques travaillant en post-mortem sur des images Linux : systèmes de fichiers, journalisation, logs, emplacements de persistance et la discipline chain of custody autour.
Intermédiaire4/5Bruce Nikkel11 · 2020
Web Security for Developers
Real Threats, Practical Defense
Le primer côté développeur de Malcolm McDonald sur les problèmes classe OWASP, cadré autour de vraies attaques et défendu avec des patterns de code plutôt qu'avec des produits vendor.
Débutant4/5Malcolm McDonald12 · 2019
Foundations of Information Security
A Straightforward Introduction
Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.
Débutant4/5Jason Andress13 · 2017
Network Security Through Data Analysis
From Data to Action
Michael Collins sur la construction d'une awareness situationnelle à partir de la télémétrie réseau : architecture de collecte, calibrage statistique, et patterns analytiques qui transforment les flows en détection.
Intermédiaire4/5Michael Collins14 · 2017
Practical Packet Analysis
Using Wireshark to Solve Real-World Network Problems
Le manuel de travail de Chris Sanders pour Wireshark, orienté troubleshooting et incident response plutôt que théorie de protocole abstraite. Mis à jour pour Wireshark 2.x.
Débutant4/5Chris Sanders15 · 2017
Zero Trust Networks
Building Secure Systems in Untrusted Networks
Le traitement pré-bulle marketing par Evan Gilman et Doug Barth de l'architecture zero-trust — ce qu'elle est quand vous l'implémentez vraiment (évaluation de confiance, identité device, policy dynamique) versus ce que le pitch vendor en a fait.
Intermédiaire4/5Evan Gilman, Doug Barth16 · 2014
Incident Response and Computer Forensics
Le playbook de travail de Luttgens, Pepe et Mandia pour mener un engagement IR d'entreprise : préparation pré-engagement, acquisition de preuves, forensique réseau et host, et la discipline de gestion de projet qui sépare une réponse contrôlée d'une panique.
Intermédiaire4/5Jason T. Luttgens, Matthew Pepe, Kevin Mandia17 · 2010
Cryptography Engineering
Principes de conception et applications pratiques
Une introduction à la cryptographie pour ingénieurs en exercice qui prend les pièges d'implémentation plus au sérieux que la plupart.
Intermédiaire4/5Niels Ferguson, Bruce Schneier, Tadayoshi Kohno18 · 2007
Linux Firewalls
Attack Detection and Response with iptables, psad, and fwsnort
Michael Rash, auteur de psad et fwsnort, sur la construction et l'exploitation d'un filtrage de paquets Linux-natif et d'un tooling de réponse aux intrusions. Pré-nftables en détail mais conceptuellement durable.
Intermédiaire4/5Michael Rash19 · 2007
Techniques virales avancées
Suite spécialisée des Virus informatiques de Filiol. Plonge dans les techniques avancées d'attaque par code malveillant et leur analyse défensive.
Avancé4/5Éric Filiol20 · 2021
Cyberjutsu
Cybersecurity for the Modern Ninja
Ben McCarty cartographie des rouleaux ninja médiévaux déclassifiés sur le tradecraft adversarial moderne. Plus piloté par l'analogie que technique, utile pour le cadrage de programme sécurité.
Débutant3/5Ben McCarty