// Par année

Les meilleurs livres de cybersécurité de 2014

9 livres de cybersécurité publiés en 2014, classés par note. Chaque entrée est une chronique tranchée avec à qui le livre s'adresse.

  1. 01 · 2014

    Countdown to Zero Day

    Stuxnet and the Launch of the World's First Digital Weapon

    La reconstruction journalistique de Stuxnet par Kim Zetter : opération conjointe US/Israël qui a physiquement endommagé les centrifugeuses d'enrichissement iraniennes via un ver, et ce que sa découverte a révélé sur la capacité cyber étatique.

    Débutant
    5/5Kim Zetter
  2. 02 · 2014

    The Art of Memory Forensics

    Detecting Malware and Threats in Windows, Linux, and Mac Memory

    La référence canonique de Ligh, Case, Levy et Walters sur l'analyse mémoire avec Volatility — la technique, le tooling et les internals OS dont elle dépend, sur Windows, Linux et macOS.

    Avancé
    5/5Michael Hale Ligh, Andrew Case, Jamie Levy, AAron Walters
  3. 03 · 2014

    Threat Modeling

    Designing for Security

    L'introduction de praticien d'Adam Shostack à la modélisation des menaces : STRIDE, arbres d'attaque, et comment intégrer la pratique au cycle de vie logiciel réel.

    Intermédiaire
    5/5Adam Shostack
  4. 04 · 2014

    @War

    The Rise of the Military-Internet Complex

    Shane Harris sur l'imbrication entre doctrine militaire américaine, communauté du renseignement et contractants privés, depuis que le cyberespace est devenu le cinquième domaine de guerre.

    Débutant
    4/5Shane Harris
  5. 05 · 2014

    Android Security Internals

    An In-Depth Guide to Android's Security Architecture

    Nikolay Elenkov sur l'implémentation réelle du modèle de sécurité Android : internals du package manager, permissions, keystore, intégration SELinux, verified boot.

    Avancé
    4/5Nikolay Elenkov
  6. 06 · 2014

    Incident Response and Computer Forensics

    Le playbook de travail de Luttgens, Pepe et Mandia pour mener un engagement IR d'entreprise : préparation pré-engagement, acquisition de preuves, forensique réseau et host, et la discipline de gestion de projet qui sépare une réponse contrôlée d'une panique.

    Intermédiaire
    4/5Jason T. Luttgens, Matthew Pepe, Kevin Mandia
  7. 07 · 2014

    Penetration Testing

    A Hands-On Introduction to Hacking

    L'introduction lab-driven de Georgia Weidman au pentesting, faisant traverser au lecteur le montage d'un environnement cible, le scan, l'exploitation, la post-exploitation et le reporting.

    Débutant
    4/5Georgia Weidman
  8. 08 · 2014

    Practical Reverse Engineering

    x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

    Manuel de reverser actif par trois vétérans Microsoft / Quarkslab, couvrant les architectures et la toolchain rencontrées sur de vraies cibles, dont le kernel Windows et les patterns d'obfuscation modernes.

    Avancé
    4/5Bruce Dang, Alexandre Gazet, Elias Bachaalany
  9. 09 · 2014

    Spam Nation

    The Inside Story of Organized Cybercrime — from Global Epidemic to Your Front Door

    L'enquête approfondie de Brian Krebs sur l'économie spam-pharma russophone de la fin des années 2000 — les réseaux affiliés, les rivalités et les gens qui les dirigeaient.

    Débutant
    4/5Brian Krebs

Autres années

Thématiques liées