// Comparaison

Black Hat Bash vs The IDA Pro Book : lequel lire ?

Deux livres de cybersécurité sur Tooling, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52024
Black Hat Bash

Creative Scripting for Hackers and Pentesters

Nick Aleks, Dolev Farhi

Nick Aleks et Dolev Farhi sur faire du travail offensif avec le shell : tooling escalade de privilèges, mouvement latéral et pipeliner bash avec le reste du toolkit.

Intermédiaire
4/52011
The IDA Pro Book

The Unofficial Guide to the World's Most Popular Disassembler

Chris Eagle

Le manuel de référence de Chris Eagle sur IDA Pro, le désassembleur qui a défini une génération de reverse engineering. Reste utile à l'ère Ghidra car la littérature d'analyse malware suppose encore largement IDA.

À lire si

Pentesters et red teamers qui atterrissent sur une box Linux et ont besoin de faire du travail offensif avec le bash déjà présent. Le livre couvre l'escalade de privilèges, le mouvement latéral, le tampering de logs et les recettes pratiques où bash brille vraiment.
Quiconque utilise IDA Pro au quotidien et veut bien l'utiliser, plus les reverse engineers qui ont besoin de lire la littérature d'analyse malware ancienne où IDA est supposé. La référence canonique d'IDA.

À éviter si

Débutants sans fluidité shell scripting, ou lecteurs qui ne travaillent que sur Windows. Le livre suppose que vous savez écrire un for-loop basique et un if-conditional ; la valeur est dans les idiomes offensifs.
Débutants sans bagage RE, ou lecteurs entièrement investis dans Ghidra. Le livre précède les versions IDA les plus récentes et les changements de workflow post-acquisition Hex-Rays ; c'est une référence pour le cœur, pas un manuel produit actuel.

Points clés

  • La majeure partie du bash offensif est de la plomberie de données : énumérer, parser, pivoter, exfiltrer. Le cadrage du livre rend le workflow explicite au lieu de magique.
  • Living-off-the-land sur Linux est une vraie stratégie ; bash + awk + sed + curl est souvent plus fiable que de déposer un binaire custom sur une cible durcie.
  • Les chapitres sur tampering de logs, persistance via cron / systemd et chaînes d'escalade de privilèges sont le cœur pratique pour tout opérateur qui finit un foothold et a besoin de continuer à bouger.
  • La force analytique d'IDA vient de la façon dont il propage l'information de type et renomme automatiquement ; les chapitres sur les signatures et FLIRT expliquent pourquoi les analystes seniors avancent vite.
  • Le scripting IDC et IDAPython est la différence entre utiliser IDA et le weaponiser ; les chapitres scripting sont la partie au plus haut rendement du livre.
  • Les chapitres sur le débogueur, les plugins et la vue graphe transforment IDA d'outil statique en workflow.

Comment ils se comparent

Black Hat Bash et The IDA Pro Book sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

Black Hat Bash et The IDA Pro Book couvrent tous les deux Tooling : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées