30 avril 20264 min de lecture

Que lire après Hacking: The Art of Exploitation

Un parcours de lecture pour les hackers qui ont terminé le classique d'Erickson et se demandent où aller ensuite, exploitation moderne, sécurité web, malware, et comment choisir sa spécialisation.

#parcours-lecture#securite-offensive#exploitation-binaire#debutant-intermediaire

Si vous venez de terminer Hacking: The Art of Exploitation et vous demandez où aller ensuite, félicitations d'avoir traversé la salle des machines d'Erickson. Le livre a deux décennies maintenant, mais sa façon de vous apprendre à voir les programmes comme des instructions pour une machine reste le socle qui rend tout le reste lisible.

Le problème honnête : le livre s'arrête en 2008. L'exploitation moderne est passée par ASLR, DEP, canaries, CFI, sandboxes navigateur, mitigations kernel, et une vague de langages à sécurité mémoire. Erickson vous a appris le plancher ; il faut maintenant monter.

Voici un parcours structuré.

Étape 1 : Moderniser votre exploitation binaire

Votre prochaine étape est la corruption mémoire moderne, les techniques qu'Erickson ne pouvait pas couvrir parce qu'elles n'existaient pas ou n'avaient pas encore été contournées.

La meilleure ressource ici n'est pas un livre, c'est pwn.college. Gratuit, structuré, et focalisé exactement sur le manque qu'Erickson laisse. Leur séquence de modules reflète la vraie progression : de l'exploitation du heap, au ROP et JOP, aux format strings contre les chaînes de compilation modernes, à l'exploitation du kernel. Comptez 100+ heures.

Si vous voulez un compagnon livre, The Shellcoder's Handbook par Anley et al. est la référence standard. Vieux aussi, mais il couvre l'exploitation Windows en détail (Erickson est Linux uniquement) et les sections sur le heap vous donnent le vocabulaire pour lire les write-ups CTF modernes.

Étape 2 : Choisir une spécialisation

Après l'exploitation binaire modernisée, le champ se divise. Les branches ne sont pas en compétition, choisissez-en une, allez en profondeur, revenez pour la largeur plus tard.

Sécurité web

Si vous voulez gagner de l'argent rapidement, le web est là où vit le marché du bug bounty. Lisez The Web Application Hacker's Handbook pour la taxonomie de ce qui peut casser, puis superposez immédiatement PortSwigger Academy pour les détails d'exploitation modernes (le livre date de 2011, le web a évolué, cette combinaison gère à la fois les fondations et l'état actuel).

Pour la vue profonde du pourquoi le web est ce qu'il est, lisez The Tangled Web de Michal Zalewski. Il changera votre façon de penser aux origines, à la négociation de type de contenu, et à l'absurdité stratifiée qu'est la sécurité du navigateur.

Analyse de malwares

Si la rétro-ingénierie vous accroche plus que le développement d'exploits, lisez Practical Malware Analysis et faites tous les labs. Les labs sont le livre, ils construiront les réflexes qu'Erickson vous a appris, transposés dans le flux de travail de l'analyste de malwares. Puis commencez à travailler sur de vrais échantillons depuis VX-Underground ou MalwareBazaar.

Cryptographie

Si le chapitre sur la cryptologie à la fin du livre d'Erickson vous a intéressé, Cryptography Engineering de Ferguson, Schneier et Kohno est l'introduction pour ingénieurs en exercice à l'endroit où les systèmes cryptographiques cassent. Daté sur les spécificités de TLS 1.3, couplez avec les RFC pertinents, mais les chapitres sur la composition des primitives en systèmes sont intemporels.

Étape 3 : Lire la couche politique

Après assez de profondeur technique, vous voudrez comprendre pourquoi cela compte. Sandworm d'Andy Greenberg est le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique. Lisez-le après un an ou deux dans le domaine, plus tôt, ça paraîtra abstrait ; plus tard, ça paraîtra inévitable.

Ce que j'éviterais pour l'instant

Ne sautez pas vers les cours de certification red team / pentesting (OSCP, etc.) immédiatement après Erickson. Ils supposent que vous savez déjà opérer une machine cible, vous passerez la plupart du cours sur l'outillage, pas à apprendre. Construisez la profondeur technique d'abord, certifiez ensuite.

Pareil pour les livres Kali / outillage. Ils vous apprennent quels boutons presser ; Erickson vous a appris ce qui est sous les boutons. Restez sous les boutons encore au moins un an.

Note finale

Le fil conducteur entre toutes ces directions : lisez la matière source réelle. Les articles de blog et les tutoriels YouTube abstrayent trop. Les livres, et surtout celui que vous venez de terminer, fonctionnent parce qu'ils refusent de le faire.

Vous avez gagné le prochain livre en finissant le dernier.