// Comparaison

Attacking Network Protocols vs Silence on the Wire : lequel lire ?

Deux livres de cybersécurité sur Networking, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Avancé
5/52017
Attacking Network Protocols

A Hacker's Guide to Capture, Analysis, and Exploitation

James Forshaw

James Forshaw, vétéran de Project Zero, sur comment capturer, parser et casser les protocoles depuis le wire jusqu'à la couche application, avec un fort focus sur la construction d'un tooling d'analyse réutilisable.

Avancé
5/52005
Silence on the Wire

A Field Guide to Passive Reconnaissance and Indirect Attacks

Michal Zalewski

Le classique de Michal Zalewski sur la surface d'attaque indirecte : canaux temporels, fingerprinting de stack protocolaire et les données side-leaked souvent négligées par chaque couche d'un stack.

À lire si

Quiconque a besoin de comprendre le trafic, pas juste de le voir. Forshaw est le rare vétéran Project Zero qui sait aussi enseigner ; le livre transforme l'analyse de protocoles réseau en un art apprenable.
Défenseurs curieux, reverse engineers et auditeurs de protocoles qui veulent penser aux données side que chaque couche fuit. Zalewski est le penseur networking le plus original du champ, et le livre a vingt ans et est pourtant encore en avance sur les modèles de la plupart des gens.

À éviter si

Débutants qui n'ont pas encore manipulé un pcap, ou lecteurs qui ne veulent que HTTP/web. Le livre couvre la couche 2 jusqu'à RPC niveau application, et la valeur compose plus vous allez profond.
Lecteurs voulant des recettes ou playbooks. Le livre est constitué d'essais conceptuels sur side channels, métadonnées réseau et inférence indirecte ; chaque chapitre est une expérience de pensée avec des implications pratiques, pas un guide pas-à-pas.

Points clés

  • Capturer, parser et rejouer le trafic est un seul workflow, pas trois, et le cadrage tooling-d'abord de Forshaw rend cela explicite.
  • L'audit de protocoles custom (la partie que les curricula sécurité sautent) est la partie du livre qui rembourse le plus, surtout pour embarqué, OT et stacks propriétaires.
  • Les chapitres « construis ton propre outil d'analyse réseau » enseignent plus sur comment les protocoles fonctionnent réellement que toute leçon Wireshark.
  • Chaque couche protocolaire fuit de l'information qui n'était pas dans le payload (fingerprinting TCP/IP, hints cache DNS, timing navigateur, écho terminal) ; la prémisse du livre est que les adversaires peuvent tout lire.
  • La reconnaissance passive est dramatiquement sous-estimée à la fois comme menace et comme outil de recherche ; Zalewski défend mieux le dossier que quiconque avant ou depuis.
  • Les chapitres sur la fuite de phantom-data (idle scanning, oracles temporels, side channels aveugles) sont la racine conceptuelle de classes d'attaques qui continuent d'être redécouvertes tous les quelques années.

Comment ils se comparent

Attacking Network Protocols et Silence on the Wire sont tous deux notés 5/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau avancé : le choix se fait sur la thématique, pas la difficulté.

Attacking Network Protocols et Silence on the Wire couvrent tous les deux Networking : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées