//Thématique
Les meilleurs livres sur Networking
10 livres de notre catalogue couvrent Networking, classés par note. Chaque entrée est une chronique tranchée avec à qui s'adresse le livre et qui devrait l'éviter.
01 · 2017
Attacking Network Protocols
A Hacker's Guide to Capture, Analysis, and Exploitation
James Forshaw, vétéran de Project Zero, sur comment capturer, parser et casser les protocoles depuis le wire jusqu'à la couche application, avec un fort focus sur la construction d'un tooling d'analyse réutilisable.
Avancé5/5James Forshaw02 · 2013
The Practice of Network Security Monitoring
Understanding Incident Detection and Response
Le playbook NSM de Richard Bejtlich : comment déployer les sensors de collecte, valider que vous voyez réellement ce que vous pensez voir, et construire des workflows de détection autour d'outils open-source.
Intermédiaire5/5Richard Bejtlich03 · 2008
Hacking: The Art of Exploitation
Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.
Intermédiaire5/5Jon Erickson04 · 2005
Silence on the Wire
A Field Guide to Passive Reconnaissance and Indirect Attacks
Le classique de Michal Zalewski sur la surface d'attaque indirecte : canaux temporels, fingerprinting de stack protocolaire et les données side-leaked souvent négligées par chaque couche d'un stack.
Avancé5/5Michal Zalewski05 · 2021
Black Hat Python
Python Programming for Hackers and Pentesters
Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.
Intermédiaire4/5Justin Seitz, Tim Arnold06 · 2020
Black Hat Go
Go Programming For Hackers and Pentesters
Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.
Intermédiaire4/5Tom Steele, Chris Patten, Dan Kottmann07 · 2017
Network Security Through Data Analysis
From Data to Action
Michael Collins sur la construction d'une awareness situationnelle à partir de la télémétrie réseau : architecture de collecte, calibrage statistique, et patterns analytiques qui transforment les flows en détection.
Intermédiaire4/5Michael Collins08 · 2017
Practical Packet Analysis
Using Wireshark to Solve Real-World Network Problems
Le manuel de travail de Chris Sanders pour Wireshark, orienté troubleshooting et incident response plutôt que théorie de protocole abstraite. Mis à jour pour Wireshark 2.x.
Débutant4/5Chris Sanders09 · 2017
Zero Trust Networks
Building Secure Systems in Untrusted Networks
Le traitement pré-bulle marketing par Evan Gilman et Doug Barth de l'architecture zero-trust — ce qu'elle est quand vous l'implémentez vraiment (évaluation de confiance, identité device, policy dynamique) versus ce que le pitch vendor en a fait.
Intermédiaire4/5Evan Gilman, Doug Barth10 · 2007
Linux Firewalls
Attack Detection and Response with iptables, psad, and fwsnort
Michael Rash, auteur de psad et fwsnort, sur la construction et l'exploitation d'un filtrage de paquets Linux-natif et d'un tooling de réponse aux intrusions. Pré-nftables en détail mais conceptuellement durable.
Intermédiaire4/5Michael Rash