//Thématique

Les meilleurs livres sur Networking

10 livres de notre catalogue couvrent Networking, classés par note. Chaque entrée est une chronique tranchée avec à qui s'adresse le livre et qui devrait l'éviter.

  1. 01 · 2017

    Attacking Network Protocols

    A Hacker's Guide to Capture, Analysis, and Exploitation

    James Forshaw, vétéran de Project Zero, sur comment capturer, parser et casser les protocoles depuis le wire jusqu'à la couche application, avec un fort focus sur la construction d'un tooling d'analyse réutilisable.

    Avancé5/5James Forshaw
  2. 02 · 2013

    The Practice of Network Security Monitoring

    Understanding Incident Detection and Response

    Le playbook NSM de Richard Bejtlich : comment déployer les sensors de collecte, valider que vous voyez réellement ce que vous pensez voir, et construire des workflows de détection autour d'outils open-source.

    Intermédiaire5/5Richard Bejtlich
  3. 03 · 2008

    Hacking: The Art of Exploitation

    Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.

    Intermédiaire5/5Jon Erickson
  4. 04 · 2005

    Silence on the Wire

    A Field Guide to Passive Reconnaissance and Indirect Attacks

    Le classique de Michal Zalewski sur la surface d'attaque indirecte : canaux temporels, fingerprinting de stack protocolaire et les données side-leaked souvent négligées par chaque couche d'un stack.

    Avancé5/5Michal Zalewski
  5. 05 · 2021

    Black Hat Python

    Python Programming for Hackers and Pentesters

    Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.

    Intermédiaire4/5Justin Seitz, Tim Arnold
  6. 06 · 2020

    Black Hat Go

    Go Programming For Hackers and Pentesters

    Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.

    Intermédiaire4/5Tom Steele, Chris Patten, Dan Kottmann
  7. 07 · 2017

    Network Security Through Data Analysis

    From Data to Action

    Michael Collins sur la construction d'une awareness situationnelle à partir de la télémétrie réseau : architecture de collecte, calibrage statistique, et patterns analytiques qui transforment les flows en détection.

    Intermédiaire4/5Michael Collins
  8. 08 · 2017

    Practical Packet Analysis

    Using Wireshark to Solve Real-World Network Problems

    Le manuel de travail de Chris Sanders pour Wireshark, orienté troubleshooting et incident response plutôt que théorie de protocole abstraite. Mis à jour pour Wireshark 2.x.

    Débutant4/5Chris Sanders
  9. 09 · 2017

    Zero Trust Networks

    Building Secure Systems in Untrusted Networks

    Le traitement pré-bulle marketing par Evan Gilman et Doug Barth de l'architecture zero-trust — ce qu'elle est quand vous l'implémentez vraiment (évaluation de confiance, identité device, policy dynamique) versus ce que le pitch vendor en a fait.

    Intermédiaire4/5Evan Gilman, Doug Barth
  10. 10 · 2007

    Linux Firewalls

    Attack Detection and Response with iptables, psad, and fwsnort

    Michael Rash, auteur de psad et fwsnort, sur la construction et l'exploitation d'un filtrage de paquets Linux-natif et d'un tooling de réponse aux intrusions. Pré-nftables en détail mais conceptuellement durable.

    Intermédiaire4/5Michael Rash

Thématiques liées