// Comparaison
Black Hat Go vs Hacking: The Art of Exploitation : lequel lire ?
Deux livres de cybersécurité sur Offensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
Go Programming For Hackers and Pentesters
Tom Steele, Chris Patten, Dan Kottmann
Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.
Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.
À lire si
À éviter si
Points clés
- Les binaires Go cross-compilent vers Windows, Linux, macOS et ARM sans douleur de toolchain ; pour les outils offensifs qui doivent atterrir sur une cible, Go fait gagner des heures.
- La concurrence en Go est assez simple pour que scanners, brute forcers et watchdog tools deviennent triviaux à écrire ; les chapitres networking du livre s'appuient là-dessus.
- Le tooling offensif moderne (alternatives à Cobalt Strike, agents Mythic, Sliver) est de plus en plus Go-natif ; lire ce livre c'est lire le langage que ces projets partagent.
- L'exploitation est une façon de voir les programmes, pas une liste de techniques.
- La corruption mémoire s'apprend mieux avec un débogueur ouvert à côté du livre.
- La première moitié sur le C/assembleur vaut le prix même si vous sautez les exploits.
Comment ils se comparent
Nous notons Hacking: The Art of Exploitation plus haut (5/5 contre 4/5 pour Black Hat Go). Pour la plupart des lecteurs, Hacking: The Art of Exploitation est le choix principal et Black Hat Go un complément utile.
Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.
Black Hat Go et Hacking: The Art of Exploitation couvrent tous les deux Offensive, Networking : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Hacking: The Art of Exploitation
→ Alternatives à Hacking: The Art of Exploitation→ Que lire après Hacking: The Art of Exploitation