// Prérequis

Que lire avant Black Hat Bash

Si Black Hat Bash vous paraît trop ardu au niveau intermédiaire, voici par où commencer. Des livres plus accessibles sur les mêmes thématiques pour bâtir les prérequis.

  1. 01 · 2014

    Penetration Testing

    L'introduction lab-driven de Georgia Weidman au pentesting, faisant traverser au lecteur le montage d'un environnement cible, le scan, l'exploitation, la post-exploitation et le reporting.

    Débutant
    4/5Georgia Weidman
  2. 02 · 2020

    Black Hat Go

    Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.

    Intermédiaire
    4/5Tom Steele, Chris Patten, Dan Kottmann
  3. 03 · 2021

    Black Hat Python

    Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.

    Intermédiaire
    4/5Justin Seitz, Tim Arnold
  4. 04 · 2025

    Metasploit

    La deuxième édition du guide définitif No Starch sur le Metasploit Framework, mise à jour par les mainteneurs originaux du projet et de nouveaux contributeurs pour le Framework moderne.

    Intermédiaire
    4/5David Kennedy, Mati Aharoni, Devon Kearns, Jim O'Gorman, Daniel G. Graham
  5. 05 · 2021

    Bug Bounty Bootcamp

    La marche pragmatique de Vickie Li à travers le workflow bug-bounty, du choix d'un programme et de la recon jusqu'au reporting de findings qui paient réellement.

    Débutant
    4/5Vickie Li
  6. 06 · 2025

    Linux Basics for Hackers

    L'introduction d'OccupyTheWeb à Linux sous l'angle dont les hackers et pentesters ont réellement besoin : shells, networking, scripting et tooling Kali.

    Débutant
    4/5OccupyTheWeb
  7. 07 · 2019

    Real-World Bug Hunting

    Peter Yaworski décortique de vrais rapports divulgués sur les principaux programmes de bug bounty, organisés par classe de vulnérabilité, pour apprendre à reconnaître les patterns dans la nature plutôt que sur des exemples de manuel.

    Débutant
    4/5Peter Yaworski
  8. 08 · 2011

    The IDA Pro Book

    Le manuel de référence de Chris Eagle sur IDA Pro, le désassembleur qui a défini une génération de reverse engineering. Reste utile à l'ère Ghidra car la littérature d'analyse malware suppose encore largement IDA.

    Intermédiaire
    4/5Chris Eagle
Retour à Black Hat BashQue lire après Black Hat Bash