// Alternatives

Alternatives à Attacking Network Protocols

Livres de notre catalogue dont les thématiques recoupent Attacking Network Protocols avec un niveau de lecture proche. Si Attacking Network Protocols ne vous convient pas au niveau avancé, commencez ici.

  1. 01 · 2008

    Hacking: The Art of Exploitation

    Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.

    Intermédiaire
    5/5Jon Erickson
  2. 02 · 2021

    Black Hat Python

    Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.

    Intermédiaire
    4/5Justin Seitz, Tim Arnold
  3. 03 · 2020

    Black Hat Go

    Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.

    Intermédiaire
    4/5Tom Steele, Chris Patten, Dan Kottmann
  4. 04 · 2017

    Practical Packet Analysis

    Le manuel de travail de Chris Sanders pour Wireshark, orienté troubleshooting et incident response plutôt que théorie de protocole abstraite. Mis à jour pour Wireshark 2.x.

    Débutant
    4/5Chris Sanders
  5. 05 · 2005

    Silence on the Wire

    Le classique de Michal Zalewski sur la surface d'attaque indirecte : canaux temporels, fingerprinting de stack protocolaire et les données side-leaked souvent négligées par chaque couche d'un stack.

    Avancé
    5/5Michal Zalewski
  6. 06 · 2007

    The Shellcoder's Handbook

    Texte fondateur sur l'exploitation par corruption mémoire sur Linux, Windows, Solaris et cibles embarquées. Antérieur aux mitigations modernes mais reste l'introduction canonique aux techniques que la toolchain actuelle est conçue pour contrer.

    Avancé
    4/5Chris Anley, John Heasman, Felix Lindner, Gerardo Richarte
  7. 07 · 2013

    The Practice of Network Security Monitoring

    Le playbook NSM de Richard Bejtlich : comment déployer les sensors de collecte, valider que vous voyez réellement ce que vous pensez voir, et construire des workflows de détection autour d'outils open-source.

    Intermédiaire
    5/5Richard Bejtlich
  8. 08 · 2025

    Metasploit

    La deuxième édition du guide définitif No Starch sur le Metasploit Framework, mise à jour par les mainteneurs originaux du projet et de nouveaux contributeurs pour le Framework moderne.

    Intermédiaire
    4/5David Kennedy, Mati Aharoni, Devon Kearns, Jim O'Gorman, Daniel G. Graham
  9. 09 · 2024

    Black Hat Bash

    Nick Aleks et Dolev Farhi sur faire du travail offensif avec le shell : tooling escalade de privilèges, mouvement latéral et pipeliner bash avec le reste du toolkit.

    Intermédiaire
    4/5Nick Aleks, Dolev Farhi
  10. 10 · 2023

    Black Hat GraphQL

    Aleks et Farhi sur attaquer GraphQL spécifiquement : abus d'introspection, batching, attaques profondeur et complexité, défauts d'auth, et les différences avec REST qui font des pentests GraphQL leur propre discipline.

    Intermédiaire
    4/5Nick Aleks, Dolev Farhi
Retour à Attacking Network ProtocolsQue lire après Attacking Network Protocols