// Par année

Les meilleurs livres de cybersécurité de 2021

12 livres de cybersécurité publiés en 2021, classés par note. Chaque entrée est une chronique tranchée avec à qui le livre s'adresse.

  1. 01 · 2021

    Designing Secure Software

    A Guide for Developers

    Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.

    Intermédiaire
    5/5Loren Kohnfelder
  2. 02 · 2021

    Real-World Cryptography

    Tour pratique de David Wong des primitives, protocoles et pièges cryptographiques qui apparaissent réellement en production, avec une attention assumée à TLS, Noise, AEAD modernes, et post-quantique.

    Intermédiaire
    5/5David Wong
  3. 03 · 2021

    The Hardware Hacking Handbook

    Breaking Embedded Security with Hardware Attacks

    Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.

    Avancé
    5/5Jasper van Woudenberg, Colin O'Flynn
  4. 04 · 2021

    Black Hat Python

    Python Programming for Hackers and Pentesters

    Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.

    Intermédiaire
    4/5Justin Seitz, Tim Arnold
  5. 05 · 2021

    Bug Bounty Bootcamp

    The Guide to Finding and Reporting Web Vulnerabilities

    La marche pragmatique de Vickie Li à travers le workflow bug-bounty, du choix d'un programme et de la recon jusqu'au reporting de findings qui paient réellement.

    Débutant
    4/5Vickie Li
  6. 06 · 2021

    Crypto Dictionary

    500 Tasty Tidbits for the Curious Cryptographer

    La référence alphabétique et opinionée de Jean-Philippe Aumasson sur les termes, primitives, attaques et folklore cryptographiques. Compagnon format snack à Serious Cryptography.

    Débutant
    4/5Jean-Philippe Aumasson
  7. 07 · 2021

    How Cybersecurity Really Works

    A Hands-On Guide for Total Beginners

    L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.

    Débutant
    4/5Sam Grubb
  8. 08 · 2021

    Practical IoT Hacking

    The Definitive Guide to Attacking the Internet of Things

    Guide à cinq auteurs sur le pentest IoT couvrant le sondage hardware, la radio (BLE / Zigbee / LoRa), le firmware embarqué et les protocoles qui connectent les appareils bon marché aux backends vulnérables.

    Intermédiaire
    4/5Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou, Beau Woods
  9. 09 · 2021

    Practical Linux Forensics

    A Guide for Digital Investigators

    La référence de Bruce Nikkel pour les analystes forensiques travaillant en post-mortem sur des images Linux : systèmes de fichiers, journalisation, logs, emplacements de persistance et la discipline chain of custody autour.

    Intermédiaire
    4/5Bruce Nikkel
  10. 10 · 2021

    This Is How They Tell Me the World Ends

    The Cyberweapons Arms Race

    L'enquête de Nicole Perlroth sur le marché mondial des zero-days : qui achète, comment, et comment ce marché gris-puis-noir détermine quelles failles sont corrigées et lesquelles sont gardées.

    Débutant
    4/5Nicole Perlroth
  11. 11 · 2021

    Cyberjutsu

    Cybersecurity for the Modern Ninja

    Ben McCarty cartographie des rouleaux ninja médiévaux déclassifiés sur le tradecraft adversarial moderne. Plus piloté par l'analogie que technique, utile pour le cadrage de programme sécurité.

    Débutant
    3/5Ben McCarty
  12. 12 · 2021

    Kubernetes Security and Observability

    A Holistic Approach to Securing Containers and Cloud-Native Applications

    Le traitement combiné de Brendan Creane et Amit Gupta sur la sécurité et l'observabilité Kubernetes — RBAC, network policy, détection runtime et la télémétrie nécessaire pour rendre tout cela opérationnellement réel.

    Avancé
    3/5Brendan Creane, Amit Gupta

Autres années

Thématiques liées