// Comparaison
Attacking Network Protocols vs Hacking: The Art of Exploitation : lequel lire ?
Deux livres de cybersécurité sur Networking, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
A Hacker's Guide to Capture, Analysis, and Exploitation
James Forshaw
James Forshaw, vétéran de Project Zero, sur comment capturer, parser et casser les protocoles depuis le wire jusqu'à la couche application, avec un fort focus sur la construction d'un tooling d'analyse réutilisable.
Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.
À lire si
À éviter si
Points clés
- Capturer, parser et rejouer le trafic est un seul workflow, pas trois, et le cadrage tooling-d'abord de Forshaw rend cela explicite.
- L'audit de protocoles custom (la partie que les curricula sécurité sautent) est la partie du livre qui rembourse le plus, surtout pour embarqué, OT et stacks propriétaires.
- Les chapitres « construis ton propre outil d'analyse réseau » enseignent plus sur comment les protocoles fonctionnent réellement que toute leçon Wireshark.
- L'exploitation est une façon de voir les programmes, pas une liste de techniques.
- La corruption mémoire s'apprend mieux avec un débogueur ouvert à côté du livre.
- La première moitié sur le C/assembleur vaut le prix même si vous sautez les exploits.
Comment ils se comparent
Attacking Network Protocols et Hacking: The Art of Exploitation sont tous deux notés 5/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.
Attacking Network Protocols vise le niveau avancé. Hacking: The Art of Exploitation vise le niveau intermédiaire. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.
Attacking Network Protocols et Hacking: The Art of Exploitation couvrent tous les deux Networking, Offensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Attacking Network Protocols
→ Alternatives à Attacking Network Protocols→ Que lire après Attacking Network ProtocolsHacking: The Art of Exploitation
→ Alternatives à Hacking: The Art of Exploitation→ Que lire après Hacking: The Art of Exploitation