// Comparaison

Black Hat Go vs The IDA Pro Book : lequel lire ?

Deux livres de cybersécurité sur Tooling, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52020
Black Hat Go

Go Programming For Hackers and Pentesters

Tom Steele, Chris Patten, Dan Kottmann

Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.

Intermédiaire
4/52011
The IDA Pro Book

The Unofficial Guide to the World's Most Popular Disassembler

Chris Eagle

Le manuel de référence de Chris Eagle sur IDA Pro, le désassembleur qui a défini une génération de reverse engineering. Reste utile à l'ère Ghidra car la littérature d'analyse malware suppose encore largement IDA.

À lire si

Praticiens offensifs qui connaissent déjà Python (ou Bash) et veulent une alternative langage compilé pour des outils qui doivent tourner comme un binaire unique sur des endpoints verrouillés. La cross-compilation et le runtime minuscule de Go en font le bon choix pour beaucoup d'outils style implant.
Quiconque utilise IDA Pro au quotidien et veut bien l'utiliser, plus les reverse engineers qui ont besoin de lire la littérature d'analyse malware ancienne où IDA est supposé. La référence canonique d'IDA.

À éviter si

Débutants sans bagage programmation. Le livre suppose une familiarité Go au niveau syntaxe ; pour le langage lui-même, lisez The Go Programming Language (Donovan/Kernighan) d'abord.
Débutants sans bagage RE, ou lecteurs entièrement investis dans Ghidra. Le livre précède les versions IDA les plus récentes et les changements de workflow post-acquisition Hex-Rays ; c'est une référence pour le cœur, pas un manuel produit actuel.

Points clés

  • Les binaires Go cross-compilent vers Windows, Linux, macOS et ARM sans douleur de toolchain ; pour les outils offensifs qui doivent atterrir sur une cible, Go fait gagner des heures.
  • La concurrence en Go est assez simple pour que scanners, brute forcers et watchdog tools deviennent triviaux à écrire ; les chapitres networking du livre s'appuient là-dessus.
  • Le tooling offensif moderne (alternatives à Cobalt Strike, agents Mythic, Sliver) est de plus en plus Go-natif ; lire ce livre c'est lire le langage que ces projets partagent.
  • La force analytique d'IDA vient de la façon dont il propage l'information de type et renomme automatiquement ; les chapitres sur les signatures et FLIRT expliquent pourquoi les analystes seniors avancent vite.
  • Le scripting IDC et IDAPython est la différence entre utiliser IDA et le weaponiser ; les chapitres scripting sont la partie au plus haut rendement du livre.
  • Les chapitres sur le débogueur, les plugins et la vue graphe transforment IDA d'outil statique en workflow.

Comment ils se comparent

Black Hat Go et The IDA Pro Book sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

Black Hat Go et The IDA Pro Book couvrent tous les deux Tooling : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées