Humm, je ne vous cacherais pas ma déception.
Je voulais être gentil, mais premièrement on ne déconne pas avec l'informatique, deuxièmement quand on a un doctorat, le travail doit être un minimum sérieux, sinon c'est que l'on cherche à vendre! et la on ne vas pas être copain!!! car un métier et un artisanat cela ce respect, ne serais ce que par la crédibilité du contenue que l'ont enseigne ou vend!
Je vois M.Engebreston, docteur en cyber-sécu, expert en intrusion, je me dis woaaww!!!! , sa doit être du lourd!!!!
Et la, en l'ouvrant je comprend que mes 5 années de recherche ne m'ont toujours rien appris...
On vas être claire je suis dev logiciel, autodidacte, certe je sort d'un labo de cyber, mais à la base je n’ai qu'une licence et suis automaticien!!! et donc pas expert en hack et pourtant...
Je m'attendais a du code, des techniques, des explications ( archi, cache de threads, ramsonware, worm, hydre, canaux cachés...) et je tombe sur l'utilisation d'outils linux Kali, fichier SAM, la faille XSS tous droit sortie de OpenclassRoom ou de toute autres site d'ailleurs....
Je vais être claire, je ne vois pas l’intérêt de ce livre pour un dev car sont rôle est juste d'utilisé des outils.
Il convient donc non pas a un débutant ou intermédiaire comme marqué au dos du livre. Mais a un néophyte pas très doué voulant sois cracké je ne sais quoi après avoir volé les documents de son copain sur son pc avec une clef usb pendant qu'il était au toilettes, mais certainement pas créer un troyen avec un algo shikata ganai, avec implémentation récursive looper pour sauter les zones bornés de scans des antivirus de base... et encore j'ai fait sa sans connaissance en informatique à 20 ans... donc autant vous dire que aujourd’hui, on est loin du décryptage des pico-scope sur les attaques par canaux cachés!
Je ne suis pas genre à cracher sur des dev, mais la je suis deçu... Ce livre aura la place qu'il mérite, aux toilettes, ou sous le pied d'un meuble .