// Comparaison

Attacking Network Protocols vs Black Hat Python : lequel lire ?

Deux livres de cybersécurité sur Networking, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Avancé
5/52017
Attacking Network Protocols

A Hacker's Guide to Capture, Analysis, and Exploitation

James Forshaw

James Forshaw, vétéran de Project Zero, sur comment capturer, parser et casser les protocoles depuis le wire jusqu'à la couche application, avec un fort focus sur la construction d'un tooling d'analyse réutilisable.

Intermédiaire
4/52021
Black Hat Python

Python Programming for Hackers and Pentesters

Justin Seitz, Tim Arnold

Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.

À lire si

Quiconque a besoin de comprendre le trafic, pas juste de le voir. Forshaw est le rare vétéran Project Zero qui sait aussi enseigner ; le livre transforme l'analyse de protocoles réseau en un art apprenable.
Pentesters en exercice et red teamers qui veulent arrêter de se battre contre les outils des autres et écrire les leurs. Le livre qui transforme Python d'un langage de script en multi-outil offensif.

À éviter si

Débutants qui n'ont pas encore manipulé un pcap, ou lecteurs qui ne veulent que HTTP/web. Le livre couvre la couche 2 jusqu'à RPC niveau application, et la valeur compose plus vous allez profond.
Débutants sans expérience Python, ou lecteurs cherchant un cursus CS structuré. Seitz et Arnold supposent que vous savez déjà programmer ; la valeur est dans les idiomes offensifs, pas les bases du langage.

Points clés

  • Capturer, parser et rejouer le trafic est un seul workflow, pas trois, et le cadrage tooling-d'abord de Forshaw rend cela explicite.
  • L'audit de protocoles custom (la partie que les curricula sécurité sautent) est la partie du livre qui rembourse le plus, surtout pour embarqué, OT et stacks propriétaires.
  • Les chapitres « construis ton propre outil d'analyse réseau » enseignent plus sur comment les protocoles fonctionnent réellement que toute leçon Wireshark.
  • La plupart des outils opérationnels que vous utilisez peuvent être remplacés par ~50 lignes de Python qui font exactement ce dont vous avez besoin ; le livre est une série d'exemples concrets de cette thèse.
  • Les chapitres réseau, scraping web et injection de processus rentabilisent à eux seuls le coût du livre dès la troisième utilisation des patterns.
  • La 2e édition (Python 3, bibliothèques modernes) est celle à acheter ; le code Python 2 de la première édition est daté.

Comment ils se comparent

Nous notons Attacking Network Protocols plus haut (5/5 contre 4/5 pour Black Hat Python). Pour la plupart des lecteurs, Attacking Network Protocols est le choix principal et Black Hat Python un complément utile.

Attacking Network Protocols vise le niveau avancé. Black Hat Python vise le niveau intermédiaire. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.

Attacking Network Protocols et Black Hat Python couvrent tous les deux Networking, Offensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées