// Par année

Les meilleurs livres de cybersécurité de 2018

9 livres de cybersécurité publiés en 2018, classés par note. Chaque entrée est une chronique tranchée avec à qui le livre s'adresse.

  1. 01 · 2018

    Practical Binary Analysis

    Build Your Own Linux Tools for Binary Instrumentation, Analysis, and Disassembly

    Dennis Andriesse sur le toolchain binaire que vous pouvez réellement scripter : internals ELF, taint analysis dynamique, exécution symbolique et instrumentation avec des exemples concrets de code à suivre.

    Avancé
    5/5Dennis Andriesse
  2. 02 · 2018

    Click Here to Kill Everybody

    Security and Survival in a Hyper-Connected World

    L'argument politique de niveau de Bruce Schneier : à mesure que tout devient un ordinateur (voitures, dispositifs médicaux, infrastructure, vote), les défaillances de sécurité qui ne nous coûtaient que de l'argent commenceront à coûter des vies — et la forme réglementaire de ce futur se décide maintenant.

    Débutant
    4/5Bruce Schneier
  3. 03 · 2018

    Kubernetes Security

    Le court O'Reilly librement disponible de Liz Rice et Michael Hausenblas sur le modèle de sécurité spécifique à Kubernetes : API server, RBAC, network policy, secrets, et les étapes de durcissement typiques qui font passer un cluster du défaut au défendable.

    Intermédiaire
    4/5Liz Rice, Michael Hausenblas
  4. 04 · 2018

    Malware Data Science

    Attack Detection and Attribution

    Saxe et Sanders appliquent des techniques de machine learning (classification, clustering, deep learning) à la détection et l'attribution malware, avec du code Python fonctionnel et de vrais corpus.

    Intermédiaire
    4/5Joshua Saxe, Hillary Sanders
  5. 05 · 2018

    Social Engineering

    The Science of Human Hacking

    La référence procédurale large de Christopher Hadnagy sur le social engineering comme discipline — recon, pretexting, élicitation, microexpressions, et le modèle d'engagement structuré que sa société de conseil a opérationnalisé.

    Intermédiaire
    4/5Christopher Hadnagy
  6. 06 · 2018

    The Hacker Playbook 3

    Practical Guide to Penetration Testing — Red Team Edition

    Le manuel de terrain red team de Peter Kim : scénarios de compromission présupposée, mouvement latéral, contournement AV/EDR, et le rythme opérationnel d'un vrai engagement plutôt qu'une checklist de CVE.

    Intermédiaire
    4/5Peter Kim
  7. 07 · 2018

    Cybersécurité — Un ouvrage unique pour les managers

    Manuel français de Hennion et Makhlouf à destination des managers : gouvernance, ISO 27001, gestion des risques, RGPD, plan de continuité — un panorama opérationnel non technique.

    Débutant
    3/5Romain Hennion, Anissa Makhlouf
  8. 08 · 2018

    Open Source Intelligence Techniques and Tools

    L'introduction pédagogique de Hassan et Hijazi à l'OSINT, cadrée à l'intérieur du cycle du renseignement (collection → traitement → analyse → diffusion) plutôt qu'autour d'un toolchain spécifique.

    Débutant
    3/5Nihad A. Hassan, Rami Hijazi
  9. 09 · 2018

    Pentesting Azure Applications

    The Definitive Guide to Testing and Securing Deployments

    Matt Burrough sur le comportement attaquant contre les tenants Azure : identité, stockage, VMs, manipulation de matériel de clés et les chemins de recon qui marchent contre de vraies souscriptions.

    Intermédiaire
    3/5Matt Burrough

Autres années

Thématiques liées