// Par année
Les meilleurs livres de cybersécurité de 2018
9 livres de cybersécurité publiés en 2018, classés par note. Chaque entrée est une chronique tranchée avec à qui le livre s'adresse.
01 · 2018
Practical Binary Analysis
Build Your Own Linux Tools for Binary Instrumentation, Analysis, and Disassembly
Dennis Andriesse sur le toolchain binaire que vous pouvez réellement scripter : internals ELF, taint analysis dynamique, exécution symbolique et instrumentation avec des exemples concrets de code à suivre.
Avancé5/5Dennis Andriesse02 · 2018
Click Here to Kill Everybody
Security and Survival in a Hyper-Connected World
L'argument politique de niveau de Bruce Schneier : à mesure que tout devient un ordinateur (voitures, dispositifs médicaux, infrastructure, vote), les défaillances de sécurité qui ne nous coûtaient que de l'argent commenceront à coûter des vies — et la forme réglementaire de ce futur se décide maintenant.
Débutant4/5Bruce Schneier03 · 2018
Kubernetes Security
Le court O'Reilly librement disponible de Liz Rice et Michael Hausenblas sur le modèle de sécurité spécifique à Kubernetes : API server, RBAC, network policy, secrets, et les étapes de durcissement typiques qui font passer un cluster du défaut au défendable.
Intermédiaire4/5Liz Rice, Michael Hausenblas04 · 2018
Malware Data Science
Attack Detection and Attribution
Saxe et Sanders appliquent des techniques de machine learning (classification, clustering, deep learning) à la détection et l'attribution malware, avec du code Python fonctionnel et de vrais corpus.
Intermédiaire4/5Joshua Saxe, Hillary Sanders05 · 2018
Social Engineering
The Science of Human Hacking
La référence procédurale large de Christopher Hadnagy sur le social engineering comme discipline — recon, pretexting, élicitation, microexpressions, et le modèle d'engagement structuré que sa société de conseil a opérationnalisé.
Intermédiaire4/5Christopher Hadnagy06 · 2018
The Hacker Playbook 3
Practical Guide to Penetration Testing — Red Team Edition
Le manuel de terrain red team de Peter Kim : scénarios de compromission présupposée, mouvement latéral, contournement AV/EDR, et le rythme opérationnel d'un vrai engagement plutôt qu'une checklist de CVE.
Intermédiaire4/5Peter Kim07 · 2018
Cybersécurité — Un ouvrage unique pour les managers
Manuel français de Hennion et Makhlouf à destination des managers : gouvernance, ISO 27001, gestion des risques, RGPD, plan de continuité — un panorama opérationnel non technique.
Débutant3/5Romain Hennion, Anissa Makhlouf08 · 2018
Open Source Intelligence Techniques and Tools
L'introduction pédagogique de Hassan et Hijazi à l'OSINT, cadrée à l'intérieur du cycle du renseignement (collection → traitement → analyse → diffusion) plutôt qu'autour d'un toolchain spécifique.
Débutant3/5Nihad A. Hassan, Rami Hijazi09 · 2018
Pentesting Azure Applications
The Definitive Guide to Testing and Securing Deployments
Matt Burrough sur le comportement attaquant contre les tenants Azure : identité, stockage, VMs, manipulation de matériel de clés et les chemins de recon qui marchent contre de vraies souscriptions.
Intermédiaire3/5Matt Burrough