// Comparaison

Black Hat Go vs Black Hat Python : lequel lire ?

Deux livres de cybersécurité sur Offensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52020
Black Hat Go

Go Programming For Hackers and Pentesters

Tom Steele, Chris Patten, Dan Kottmann

Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.

Intermédiaire
4/52021
Black Hat Python

Python Programming for Hackers and Pentesters

Justin Seitz, Tim Arnold

Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.

À lire si

Praticiens offensifs qui connaissent déjà Python (ou Bash) et veulent une alternative langage compilé pour des outils qui doivent tourner comme un binaire unique sur des endpoints verrouillés. La cross-compilation et le runtime minuscule de Go en font le bon choix pour beaucoup d'outils style implant.
Pentesters en exercice et red teamers qui veulent arrêter de se battre contre les outils des autres et écrire les leurs. Le livre qui transforme Python d'un langage de script en multi-outil offensif.

À éviter si

Débutants sans bagage programmation. Le livre suppose une familiarité Go au niveau syntaxe ; pour le langage lui-même, lisez The Go Programming Language (Donovan/Kernighan) d'abord.
Débutants sans expérience Python, ou lecteurs cherchant un cursus CS structuré. Seitz et Arnold supposent que vous savez déjà programmer ; la valeur est dans les idiomes offensifs, pas les bases du langage.

Points clés

  • Les binaires Go cross-compilent vers Windows, Linux, macOS et ARM sans douleur de toolchain ; pour les outils offensifs qui doivent atterrir sur une cible, Go fait gagner des heures.
  • La concurrence en Go est assez simple pour que scanners, brute forcers et watchdog tools deviennent triviaux à écrire ; les chapitres networking du livre s'appuient là-dessus.
  • Le tooling offensif moderne (alternatives à Cobalt Strike, agents Mythic, Sliver) est de plus en plus Go-natif ; lire ce livre c'est lire le langage que ces projets partagent.
  • La plupart des outils opérationnels que vous utilisez peuvent être remplacés par ~50 lignes de Python qui font exactement ce dont vous avez besoin ; le livre est une série d'exemples concrets de cette thèse.
  • Les chapitres réseau, scraping web et injection de processus rentabilisent à eux seuls le coût du livre dès la troisième utilisation des patterns.
  • La 2e édition (Python 3, bibliothèques modernes) est celle à acheter ; le code Python 2 de la première édition est daté.

Comment ils se comparent

Black Hat Go et Black Hat Python sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

Black Hat Go et Black Hat Python couvrent tous les deux Offensive, Tooling, Networking : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées