//Thématique
Les meilleurs livres sur Narrative
18 livres de notre catalogue couvrent Narrative, classés par note. Chaque entrée est une chronique tranchée avec à qui s'adresse le livre et qui devrait l'éviter.
01 · 2020
The Hacker and the State
Cyber Attacks and the New Normal of Geopolitics
L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.
Débutant5/5Ben Buchanan02 · 2019
Sandworm
Une nouvelle ère de cyberguerre et la traque des hackers les plus dangereux du Kremlin
Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.
Débutant5/5Andy Greenberg03 · 2011
Kingpin
How One Hacker Took Over the Billion-Dollar Cybercrime Underground
La reconstruction par Kevin Poulsen de la carrière de Max Butler — du consultant white-hat à la direction de CardersMarket, le forum carding qui a consolidé le souterrain du début des années 2000 — et l'enquête du FBI qui finalement le mit à terre.
Débutant5/5Kevin Poulsen04 · 1989
The Cuckoo's Egg
Tracking a Spy Through the Maze of Computer Espionage
Le récit à la première personne de Clifford Stoll : une anomalie de 75 cents dans la compta de LBNL devient une traque d'un an d'un intrus payé par le KGB, à travers les réseaux du tout premier internet.
Débutant5/5Clifford Stoll05 · 2023
A Hacker's Mind
How the Powerful Bend Society's Rules, and How to Bend Them Back
Bruce Schneier étend le cadre security-engineering du « hacking » au droit, à la finance, à la politique et à la fiscalité : tout système de règles a des coutures exploitables, et les puissants les exploitent en permanence.
Débutant4/5Bruce Schneier06 · 2021
This Is How They Tell Me the World Ends
The Cyberweapons Arms Race
L'enquête de Nicole Perlroth sur le marché mondial des zero-days : qui achète, comment, et comment ce marché gris-puis-noir détermine quelles failles sont corrigées et lesquelles sont gardées.
Débutant4/5Nicole Perlroth07 · 2019
Cult of the Dead Cow
How the Original Hacking Supergroup Might Just Save the World
L'histoire par Joseph Menn de cDc — le collectif de hacking ancré au Texas qui a inventé le terme 'hacktivisme', livré Back Orifice, et tissé son chemin à travers trois décennies de la maturation de l'industrie sécurité.
Débutant4/5Joseph Menn08 · 2019
Permanent Record
Le mémoire à la première personne d'Edward Snowden : le travail technique qui l'a mené dans les programmes de surveillance de masse de la NSA, son raisonnement pour la divulgation, et le passage de relais à Hong Kong aux journalistes qui ont éclaté l'affaire.
Débutant4/5Edward Snowden09 · 2016
Dark Territory
The Secret History of Cyber War
Histoire côté politique de la capacité cyber américaine par Fred Kaplan, de la panique post-WarGames sous Reagan à la montée institutionnelle du bras offensif de la NSA et aux batailles internes sur son emploi.
Débutant4/5Fred Kaplan10 · 2014
@War
The Rise of the Military-Internet Complex
Shane Harris sur l'imbrication entre doctrine militaire américaine, communauté du renseignement et contractants privés, depuis que le cyberespace est devenu le cinquième domaine de guerre.
Débutant4/5Shane Harris11 · 2014
Spam Nation
The Inside Story of Organized Cybercrime — from Global Epidemic to Your Front Door
L'enquête approfondie de Brian Krebs sur l'économie spam-pharma russophone de la fin des années 2000 — les réseaux affiliés, les rivalités et les gens qui les dirigeaient.
Débutant4/5Brian Krebs12 · 2012
We Are Anonymous
Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency
La reconstruction par Parmy Olson de LulzSec, AntiSec et du moment Anonymous du début des années 2010 — les logs IRC, les guerres internes, le retournement de Sabu, et la chute coordonnée par le FBI qui a clos l'ère.
Débutant4/5Parmy Olson13 · 2011
A Bug Hunter's Diary
A Guided Tour Through the Wilds of Software Security
Tobias Klein parcourt sept vraies vulnérabilités qu'il a trouvées et exploitées, sous forme de notes de lab personnelles : ce qu'il a essayé, ce qui a échoué et ce qui a finalement été expédié aux vendors.
Intermédiaire4/5Tobias Klein14 · 2011
Ghost in the Wires
My Adventures as the World's Most Wanted Hacker
Récit à la première personne de Kevin Mitnick sur ses intrusions par ingénierie sociale et exploitation des systèmes téléphoniques dans les années 1990, préfacé par Steve Wozniak. Auto-promotionnel mais source primaire sur une époque clé.
Débutant4/5Kevin Mitnick, William L. Simon15 · 2005
The Art of Intrusion
The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
La suite de Mitnick et Simon à The Art of Deception : histoires de tiers de hackers en activité — exploits de machines à sous de casino, intrusions sur réseau de prison, ops de renseignement post-9/11 — reconstruites et annotées par Mitnick.
Débutant4/5Kevin Mitnick, William L. Simon16 · 2002
The Art of Deception
Controlling the Human Element of Security
La collection d'études de cas d'attaques de social engineering par Kevin Mitnick et William Simon : arnaques PBX, usurpation d'helpdesk, dumpster diving, les mensonges désinvoltes qui sonnent vrais. La technologie date le livre ; le côté humain est intemporel.
Débutant4/5Kevin Mitnick, William L. Simon17 · 2021
Cyberjutsu
Cybersecurity for the Modern Ninja
Ben McCarty cartographie des rouleaux ninja médiévaux déclassifiés sur le tradecraft adversarial moderne. Plus piloté par l'analogie que technique, utile pour le cadrage de programme sécurité.
Débutant3/5Ben McCarty18 · 2016
The Cyber Effect
A Pioneering Cyberpsychologist Explains How Human Behavior Changes Online
L'argument de vulgarisation de Mary Aiken : les environnements en ligne altèrent le comportement humain de manière mesurable — escalade, désinhibition, distorsion temporelle — et la communauté sécurité sous-estime la surface de social engineering que cela ouvre.
Débutant3/5Mary Aiken