// Par année
Les meilleurs livres de cybersécurité de 2021
12 livres de cybersécurité publiés en 2021, classés par note. Chaque entrée est une chronique tranchée avec à qui le livre s'adresse.
01 · 2021
Designing Secure Software
A Guide for Developers
Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.
Intermédiaire5/5Loren Kohnfelder02 · 2021
Real-World Cryptography
Tour pratique de David Wong des primitives, protocoles et pièges cryptographiques qui apparaissent réellement en production, avec une attention assumée à TLS, Noise, AEAD modernes, et post-quantique.
Intermédiaire5/5David Wong03 · 2021
The Hardware Hacking Handbook
Breaking Embedded Security with Hardware Attacks
Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.
Avancé5/5Jasper van Woudenberg, Colin O'Flynn04 · 2021
Black Hat Python
Python Programming for Hackers and Pentesters
Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.
Intermédiaire4/5Justin Seitz, Tim Arnold05 · 2021
Bug Bounty Bootcamp
The Guide to Finding and Reporting Web Vulnerabilities
La marche pragmatique de Vickie Li à travers le workflow bug-bounty, du choix d'un programme et de la recon jusqu'au reporting de findings qui paient réellement.
Débutant4/5Vickie Li06 · 2021
Crypto Dictionary
500 Tasty Tidbits for the Curious Cryptographer
La référence alphabétique et opinionée de Jean-Philippe Aumasson sur les termes, primitives, attaques et folklore cryptographiques. Compagnon format snack à Serious Cryptography.
Débutant4/5Jean-Philippe Aumasson07 · 2021
How Cybersecurity Really Works
A Hands-On Guide for Total Beginners
L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.
Débutant4/5Sam Grubb08 · 2021
Practical IoT Hacking
The Definitive Guide to Attacking the Internet of Things
Guide à cinq auteurs sur le pentest IoT couvrant le sondage hardware, la radio (BLE / Zigbee / LoRa), le firmware embarqué et les protocoles qui connectent les appareils bon marché aux backends vulnérables.
Intermédiaire4/5Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou, Beau Woods09 · 2021
Practical Linux Forensics
A Guide for Digital Investigators
La référence de Bruce Nikkel pour les analystes forensiques travaillant en post-mortem sur des images Linux : systèmes de fichiers, journalisation, logs, emplacements de persistance et la discipline chain of custody autour.
Intermédiaire4/5Bruce Nikkel10 · 2021
This Is How They Tell Me the World Ends
The Cyberweapons Arms Race
L'enquête de Nicole Perlroth sur le marché mondial des zero-days : qui achète, comment, et comment ce marché gris-puis-noir détermine quelles failles sont corrigées et lesquelles sont gardées.
Débutant4/5Nicole Perlroth11 · 2021
Cyberjutsu
Cybersecurity for the Modern Ninja
Ben McCarty cartographie des rouleaux ninja médiévaux déclassifiés sur le tradecraft adversarial moderne. Plus piloté par l'analogie que technique, utile pour le cadrage de programme sécurité.
Débutant3/5Ben McCarty12 · 2021
Kubernetes Security and Observability
A Holistic Approach to Securing Containers and Cloud-Native Applications
Le traitement combiné de Brendan Creane et Amit Gupta sur la sécurité et l'observabilité Kubernetes — RBAC, network policy, détection runtime et la télémétrie nécessaire pour rendre tout cela opérationnellement réel.
Avancé3/5Brendan Creane, Amit Gupta