//Thématique

Les meilleurs livres sur Defensive

20 livres de notre catalogue couvrent Defensive, classés par note. Chaque entrée est une chronique tranchée avec à qui s'adresse le livre et qui devrait l'éviter.

  1. 01 · 2023

    Security Chaos Engineering

    Sustaining Resilience in Software and Systems

    Kelly Shortridge et Aaron Rinehart traitent la sécurité comme une propriété de systèmes adaptatifs complexes : au lieu de prévenir la défaillance, on la simule en continu et on conçoit l'organisation pour apprendre de chaque résultat.

    Avancé5/5Kelly Shortridge, Aaron Rinehart
  2. 02 · 2021

    Designing Secure Software

    A Guide for Developers

    Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.

    Intermédiaire5/5Loren Kohnfelder
  3. 03 · 2020

    Building Secure and Reliable Systems

    Best Practices for Designing, Implementing, and Maintaining Systems

    Les équipes Sécurité et SRE de Google posent par écrit ce qu'il faut vraiment pour construire des systèmes à la fois sûrs et fiables : modélisation des menaces, design reviews, culture du rollback, gestion de crise.

    Avancé5/5Heather Adkins, Betsy Beyer, Paul Blankinship, Piotr Lewandowski, Ana Oprea, Adam Stubblefield
  4. 04 · 2020

    Security Engineering

    A Guide to Building Dependable Distributed Systems

    Le manuel de référence de Ross Anderson sur la conception de systèmes sûrs : protocoles, contrôle d'accès, canaux auxiliaires, économie de la sécurité, politique publique.

    Avancé5/5Ross Anderson
  5. 05 · 2014

    Threat Modeling

    Designing for Security

    L'introduction de praticien d'Adam Shostack à la modélisation des menaces : STRIDE, arbres d'attaque, et comment intégrer la pratique au cycle de vie logiciel réel.

    Intermédiaire5/5Adam Shostack
  6. 06 · 2013

    The Practice of Network Security Monitoring

    Understanding Incident Detection and Response

    Le playbook NSM de Richard Bejtlich : comment déployer les sensors de collecte, valider que vous voyez réellement ce que vous pensez voir, et construire des workflows de détection autour d'outils open-source.

    Intermédiaire5/5Richard Bejtlich
  7. 07 · 2012

    Practical Malware Analysis

    Le guide pratique pour disséquer les logiciels malveillants

    Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.

    Intermédiaire5/5Michael Sikorski, Andrew Honig
  8. 08 · 2024

    Evasive Malware

    A Field Guide to Detecting, Analyzing, and Defeating Advanced Threats

    Kyle Cucci sur la course aux armements anti-analyse : détection sandbox, anti-debug, anti-VM, packing, et le tooling et tradecraft côté analyste qui passent ces couches.

    Avancé4/5Kyle Cucci
  9. 09 · 2021

    How Cybersecurity Really Works

    A Hands-On Guide for Total Beginners

    L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.

    Débutant4/5Sam Grubb
  10. 10 · 2021

    Practical Linux Forensics

    A Guide for Digital Investigators

    La référence de Bruce Nikkel pour les analystes forensiques travaillant en post-mortem sur des images Linux : systèmes de fichiers, journalisation, logs, emplacements de persistance et la discipline chain of custody autour.

    Intermédiaire4/5Bruce Nikkel
  11. 11 · 2020

    Web Security for Developers

    Real Threats, Practical Defense

    Le primer côté développeur de Malcolm McDonald sur les problèmes classe OWASP, cadré autour de vraies attaques et défendu avec des patterns de code plutôt qu'avec des produits vendor.

    Débutant4/5Malcolm McDonald
  12. 12 · 2019

    Foundations of Information Security

    A Straightforward Introduction

    Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.

    Débutant4/5Jason Andress
  13. 13 · 2017

    Network Security Through Data Analysis

    From Data to Action

    Michael Collins sur la construction d'une awareness situationnelle à partir de la télémétrie réseau : architecture de collecte, calibrage statistique, et patterns analytiques qui transforment les flows en détection.

    Intermédiaire4/5Michael Collins
  14. 14 · 2017

    Practical Packet Analysis

    Using Wireshark to Solve Real-World Network Problems

    Le manuel de travail de Chris Sanders pour Wireshark, orienté troubleshooting et incident response plutôt que théorie de protocole abstraite. Mis à jour pour Wireshark 2.x.

    Débutant4/5Chris Sanders
  15. 15 · 2017

    Zero Trust Networks

    Building Secure Systems in Untrusted Networks

    Le traitement pré-bulle marketing par Evan Gilman et Doug Barth de l'architecture zero-trust — ce qu'elle est quand vous l'implémentez vraiment (évaluation de confiance, identité device, policy dynamique) versus ce que le pitch vendor en a fait.

    Intermédiaire4/5Evan Gilman, Doug Barth
  16. 16 · 2014

    Incident Response and Computer Forensics

    Le playbook de travail de Luttgens, Pepe et Mandia pour mener un engagement IR d'entreprise : préparation pré-engagement, acquisition de preuves, forensique réseau et host, et la discipline de gestion de projet qui sépare une réponse contrôlée d'une panique.

    Intermédiaire4/5Jason T. Luttgens, Matthew Pepe, Kevin Mandia
  17. 17 · 2010

    Cryptography Engineering

    Principes de conception et applications pratiques

    Une introduction à la cryptographie pour ingénieurs en exercice qui prend les pièges d'implémentation plus au sérieux que la plupart.

    Intermédiaire4/5Niels Ferguson, Bruce Schneier, Tadayoshi Kohno
  18. 18 · 2007

    Linux Firewalls

    Attack Detection and Response with iptables, psad, and fwsnort

    Michael Rash, auteur de psad et fwsnort, sur la construction et l'exploitation d'un filtrage de paquets Linux-natif et d'un tooling de réponse aux intrusions. Pré-nftables en détail mais conceptuellement durable.

    Intermédiaire4/5Michael Rash
  19. 19 · 2007

    Techniques virales avancées

    Suite spécialisée des Virus informatiques de Filiol. Plonge dans les techniques avancées d'attaque par code malveillant et leur analyse défensive.

    Avancé4/5Éric Filiol
  20. 20 · 2021

    Cyberjutsu

    Cybersecurity for the Modern Ninja

    Ben McCarty cartographie des rouleaux ninja médiévaux déclassifiés sur le tradecraft adversarial moderne. Plus piloté par l'analogie que technique, utile pour le cadrage de programme sécurité.

    Débutant3/5Ben McCarty

Thématiques liées