// Par année
Les meilleurs livres de cybersécurité de 2014
9 livres de cybersécurité publiés en 2014, classés par note. Chaque entrée est une chronique tranchée avec à qui le livre s'adresse.
01 · 2014
Countdown to Zero Day
Stuxnet and the Launch of the World's First Digital Weapon
La reconstruction journalistique de Stuxnet par Kim Zetter : opération conjointe US/Israël qui a physiquement endommagé les centrifugeuses d'enrichissement iraniennes via un ver, et ce que sa découverte a révélé sur la capacité cyber étatique.
Débutant5/5Kim Zetter02 · 2014
The Art of Memory Forensics
Detecting Malware and Threats in Windows, Linux, and Mac Memory
La référence canonique de Ligh, Case, Levy et Walters sur l'analyse mémoire avec Volatility — la technique, le tooling et les internals OS dont elle dépend, sur Windows, Linux et macOS.
Avancé5/5Michael Hale Ligh, Andrew Case, Jamie Levy, AAron Walters03 · 2014
Threat Modeling
Designing for Security
L'introduction de praticien d'Adam Shostack à la modélisation des menaces : STRIDE, arbres d'attaque, et comment intégrer la pratique au cycle de vie logiciel réel.
Intermédiaire5/5Adam Shostack04 · 2014
@War
The Rise of the Military-Internet Complex
Shane Harris sur l'imbrication entre doctrine militaire américaine, communauté du renseignement et contractants privés, depuis que le cyberespace est devenu le cinquième domaine de guerre.
Débutant4/5Shane Harris05 · 2014
Android Security Internals
An In-Depth Guide to Android's Security Architecture
Nikolay Elenkov sur l'implémentation réelle du modèle de sécurité Android : internals du package manager, permissions, keystore, intégration SELinux, verified boot.
Avancé4/5Nikolay Elenkov06 · 2014
Incident Response and Computer Forensics
Le playbook de travail de Luttgens, Pepe et Mandia pour mener un engagement IR d'entreprise : préparation pré-engagement, acquisition de preuves, forensique réseau et host, et la discipline de gestion de projet qui sépare une réponse contrôlée d'une panique.
Intermédiaire4/5Jason T. Luttgens, Matthew Pepe, Kevin Mandia07 · 2014
Penetration Testing
A Hands-On Introduction to Hacking
L'introduction lab-driven de Georgia Weidman au pentesting, faisant traverser au lecteur le montage d'un environnement cible, le scan, l'exploitation, la post-exploitation et le reporting.
Débutant4/5Georgia Weidman08 · 2014
Practical Reverse Engineering
x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation
Manuel de reverser actif par trois vétérans Microsoft / Quarkslab, couvrant les architectures et la toolchain rencontrées sur de vraies cibles, dont le kernel Windows et les patterns d'obfuscation modernes.
Avancé4/5Bruce Dang, Alexandre Gazet, Elias Bachaalany09 · 2014
Spam Nation
The Inside Story of Organized Cybercrime — from Global Epidemic to Your Front Door
L'enquête approfondie de Brian Krebs sur l'économie spam-pharma russophone de la fin des années 2000 — les réseaux affiliés, les rivalités et les gens qui les dirigeaient.
Débutant4/5Brian Krebs