// Comparaison

Attacking Network Protocols vs Hacking: The Art of Exploitation : lequel lire ?

Deux livres de cybersécurité sur Networking, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Avancé
5/52017
Attacking Network Protocols

A Hacker's Guide to Capture, Analysis, and Exploitation

James Forshaw

James Forshaw, vétéran de Project Zero, sur comment capturer, parser et casser les protocoles depuis le wire jusqu'à la couche application, avec un fort focus sur la construction d'un tooling d'analyse réutilisable.

Intermédiaire
5/52008
Hacking: The Art of Exploitation

Jon Erickson

Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.

À lire si

Quiconque a besoin de comprendre le trafic, pas juste de le voir. Forshaw est le rare vétéran Project Zero qui sait aussi enseigner ; le livre transforme l'analyse de protocoles réseau en un art apprenable.
Hackers autodidactes qui veulent comprendre ce qu'est réellement un buffer overflow, pas seulement comment lancer msfconsole.

À éviter si

Débutants qui n'ont pas encore manipulé un pcap, ou lecteurs qui ne veulent que HTTP/web. Le livre couvre la couche 2 jusqu'à RPC niveau application, et la valeur compose plus vous allez profond.
Lecteurs cherchant l'exploitation moderne (ASLR, CFI, sandboxes navigateur). Les défenses qu'Erickson aborde sont aujourd'hui le minimum, pas la frontière.

Points clés

  • Capturer, parser et rejouer le trafic est un seul workflow, pas trois, et le cadrage tooling-d'abord de Forshaw rend cela explicite.
  • L'audit de protocoles custom (la partie que les curricula sécurité sautent) est la partie du livre qui rembourse le plus, surtout pour embarqué, OT et stacks propriétaires.
  • Les chapitres « construis ton propre outil d'analyse réseau » enseignent plus sur comment les protocoles fonctionnent réellement que toute leçon Wireshark.
  • L'exploitation est une façon de voir les programmes, pas une liste de techniques.
  • La corruption mémoire s'apprend mieux avec un débogueur ouvert à côté du livre.
  • La première moitié sur le C/assembleur vaut le prix même si vous sautez les exploits.

Comment ils se comparent

Attacking Network Protocols et Hacking: The Art of Exploitation sont tous deux notés 5/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Attacking Network Protocols vise le niveau avancé. Hacking: The Art of Exploitation vise le niveau intermédiaire. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.

Attacking Network Protocols et Hacking: The Art of Exploitation couvrent tous les deux Networking, Offensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées