// Comparaison

Black Hat Bash vs Black Hat Python : lequel lire ?

Deux livres de cybersécurité sur Offensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52024
Black Hat Bash

Creative Scripting for Hackers and Pentesters

Nick Aleks, Dolev Farhi

Nick Aleks et Dolev Farhi sur faire du travail offensif avec le shell : tooling escalade de privilèges, mouvement latéral et pipeliner bash avec le reste du toolkit.

Intermédiaire
4/52021
Black Hat Python

Python Programming for Hackers and Pentesters

Justin Seitz, Tim Arnold

Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.

À lire si

Pentesters et red teamers qui atterrissent sur une box Linux et ont besoin de faire du travail offensif avec le bash déjà présent. Le livre couvre l'escalade de privilèges, le mouvement latéral, le tampering de logs et les recettes pratiques où bash brille vraiment.
Pentesters en exercice et red teamers qui veulent arrêter de se battre contre les outils des autres et écrire les leurs. Le livre qui transforme Python d'un langage de script en multi-outil offensif.

À éviter si

Débutants sans fluidité shell scripting, ou lecteurs qui ne travaillent que sur Windows. Le livre suppose que vous savez écrire un for-loop basique et un if-conditional ; la valeur est dans les idiomes offensifs.
Débutants sans expérience Python, ou lecteurs cherchant un cursus CS structuré. Seitz et Arnold supposent que vous savez déjà programmer ; la valeur est dans les idiomes offensifs, pas les bases du langage.

Points clés

  • La majeure partie du bash offensif est de la plomberie de données : énumérer, parser, pivoter, exfiltrer. Le cadrage du livre rend le workflow explicite au lieu de magique.
  • Living-off-the-land sur Linux est une vraie stratégie ; bash + awk + sed + curl est souvent plus fiable que de déposer un binaire custom sur une cible durcie.
  • Les chapitres sur tampering de logs, persistance via cron / systemd et chaînes d'escalade de privilèges sont le cœur pratique pour tout opérateur qui finit un foothold et a besoin de continuer à bouger.
  • La plupart des outils opérationnels que vous utilisez peuvent être remplacés par ~50 lignes de Python qui font exactement ce dont vous avez besoin ; le livre est une série d'exemples concrets de cette thèse.
  • Les chapitres réseau, scraping web et injection de processus rentabilisent à eux seuls le coût du livre dès la troisième utilisation des patterns.
  • La 2e édition (Python 3, bibliothèques modernes) est celle à acheter ; le code Python 2 de la première édition est daté.

Comment ils se comparent

Black Hat Bash et Black Hat Python sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

Black Hat Bash et Black Hat Python couvrent tous les deux Offensive, Tooling : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées