//Thématique

Les meilleurs livres sur Narrative

18 livres de notre catalogue couvrent Narrative, classés par note. Chaque entrée est une chronique tranchée avec à qui s'adresse le livre et qui devrait l'éviter.

  1. 01 · 2020

    The Hacker and the State

    Cyber Attacks and the New Normal of Geopolitics

    L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.

    Débutant5/5Ben Buchanan
  2. 02 · 2019

    Sandworm

    Une nouvelle ère de cyberguerre et la traque des hackers les plus dangereux du Kremlin

    Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.

    Débutant5/5Andy Greenberg
  3. 03 · 2011

    Kingpin

    How One Hacker Took Over the Billion-Dollar Cybercrime Underground

    La reconstruction par Kevin Poulsen de la carrière de Max Butler — du consultant white-hat à la direction de CardersMarket, le forum carding qui a consolidé le souterrain du début des années 2000 — et l'enquête du FBI qui finalement le mit à terre.

    Débutant5/5Kevin Poulsen
  4. 04 · 1989

    The Cuckoo's Egg

    Tracking a Spy Through the Maze of Computer Espionage

    Le récit à la première personne de Clifford Stoll : une anomalie de 75 cents dans la compta de LBNL devient une traque d'un an d'un intrus payé par le KGB, à travers les réseaux du tout premier internet.

    Débutant5/5Clifford Stoll
  5. 05 · 2023

    A Hacker's Mind

    How the Powerful Bend Society's Rules, and How to Bend Them Back

    Bruce Schneier étend le cadre security-engineering du « hacking » au droit, à la finance, à la politique et à la fiscalité : tout système de règles a des coutures exploitables, et les puissants les exploitent en permanence.

    Débutant4/5Bruce Schneier
  6. 06 · 2021

    This Is How They Tell Me the World Ends

    The Cyberweapons Arms Race

    L'enquête de Nicole Perlroth sur le marché mondial des zero-days : qui achète, comment, et comment ce marché gris-puis-noir détermine quelles failles sont corrigées et lesquelles sont gardées.

    Débutant4/5Nicole Perlroth
  7. 07 · 2019

    Cult of the Dead Cow

    How the Original Hacking Supergroup Might Just Save the World

    L'histoire par Joseph Menn de cDc — le collectif de hacking ancré au Texas qui a inventé le terme 'hacktivisme', livré Back Orifice, et tissé son chemin à travers trois décennies de la maturation de l'industrie sécurité.

    Débutant4/5Joseph Menn
  8. 08 · 2019

    Permanent Record

    Le mémoire à la première personne d'Edward Snowden : le travail technique qui l'a mené dans les programmes de surveillance de masse de la NSA, son raisonnement pour la divulgation, et le passage de relais à Hong Kong aux journalistes qui ont éclaté l'affaire.

    Débutant4/5Edward Snowden
  9. 09 · 2016

    Dark Territory

    The Secret History of Cyber War

    Histoire côté politique de la capacité cyber américaine par Fred Kaplan, de la panique post-WarGames sous Reagan à la montée institutionnelle du bras offensif de la NSA et aux batailles internes sur son emploi.

    Débutant4/5Fred Kaplan
  10. 10 · 2014

    @War

    The Rise of the Military-Internet Complex

    Shane Harris sur l'imbrication entre doctrine militaire américaine, communauté du renseignement et contractants privés, depuis que le cyberespace est devenu le cinquième domaine de guerre.

    Débutant4/5Shane Harris
  11. 11 · 2014

    Spam Nation

    The Inside Story of Organized Cybercrime — from Global Epidemic to Your Front Door

    L'enquête approfondie de Brian Krebs sur l'économie spam-pharma russophone de la fin des années 2000 — les réseaux affiliés, les rivalités et les gens qui les dirigeaient.

    Débutant4/5Brian Krebs
  12. 12 · 2012

    We Are Anonymous

    Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency

    La reconstruction par Parmy Olson de LulzSec, AntiSec et du moment Anonymous du début des années 2010 — les logs IRC, les guerres internes, le retournement de Sabu, et la chute coordonnée par le FBI qui a clos l'ère.

    Débutant4/5Parmy Olson
  13. 13 · 2011

    A Bug Hunter's Diary

    A Guided Tour Through the Wilds of Software Security

    Tobias Klein parcourt sept vraies vulnérabilités qu'il a trouvées et exploitées, sous forme de notes de lab personnelles : ce qu'il a essayé, ce qui a échoué et ce qui a finalement été expédié aux vendors.

    Intermédiaire4/5Tobias Klein
  14. 14 · 2011

    Ghost in the Wires

    My Adventures as the World's Most Wanted Hacker

    Récit à la première personne de Kevin Mitnick sur ses intrusions par ingénierie sociale et exploitation des systèmes téléphoniques dans les années 1990, préfacé par Steve Wozniak. Auto-promotionnel mais source primaire sur une époque clé.

    Débutant4/5Kevin Mitnick, William L. Simon
  15. 15 · 2005

    The Art of Intrusion

    The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers

    La suite de Mitnick et Simon à The Art of Deception : histoires de tiers de hackers en activité — exploits de machines à sous de casino, intrusions sur réseau de prison, ops de renseignement post-9/11 — reconstruites et annotées par Mitnick.

    Débutant4/5Kevin Mitnick, William L. Simon
  16. 16 · 2002

    The Art of Deception

    Controlling the Human Element of Security

    La collection d'études de cas d'attaques de social engineering par Kevin Mitnick et William Simon : arnaques PBX, usurpation d'helpdesk, dumpster diving, les mensonges désinvoltes qui sonnent vrais. La technologie date le livre ; le côté humain est intemporel.

    Débutant4/5Kevin Mitnick, William L. Simon
  17. 17 · 2021

    Cyberjutsu

    Cybersecurity for the Modern Ninja

    Ben McCarty cartographie des rouleaux ninja médiévaux déclassifiés sur le tradecraft adversarial moderne. Plus piloté par l'analogie que technique, utile pour le cadrage de programme sécurité.

    Débutant3/5Ben McCarty
  18. 18 · 2016

    The Cyber Effect

    A Pioneering Cyberpsychologist Explains How Human Behavior Changes Online

    L'argument de vulgarisation de Mary Aiken : les environnements en ligne altèrent le comportement humain de manière mesurable — escalade, désinhibition, distorsion temporelle — et la communauté sécurité sous-estime la surface de social engineering que cela ouvre.

    Débutant3/5Mary Aiken

Thématiques liées