// La suite
Que lire après Black Hat GraphQL
Où aller après Black Hat GraphQL, parmi notre catalogue. L'étape suivante après le niveau intermédiaire, pondérée selon les thématiques couvertes par ce livre.
01 · 2022
Hacking APIs
L'approche structurée de Corey Ball pour attaquer les APIs REST et GraphQL : énumération, défauts d'auth, business logic, mass assignment, et le harnais de test autour.
Intermédiaire4/5Corey J. Ball02 · 2011
The Web Application Hacker's Handbook
La référence exhaustive du pentest applicatif web, complète mais devenue de plus en plus un document historique.
Intermédiaire4/5Dafydd Stuttard, Marcus Pinto03 · 2011
The Tangled Web
Le livre le plus profond jamais écrit sur le modèle de sécurité étrange et accumulé du navigateur web.
Avancé5/5Michal Zalewski04 · 2017
Attacking Network Protocols
James Forshaw, vétéran de Project Zero, sur comment capturer, parser et casser les protocoles depuis le wire jusqu'à la couche application, avec un fort focus sur la construction d'un tooling d'analyse réutilisable.
Avancé5/5James Forshaw05 · 2006
The Art of Software Security Assessment
Référence de 1200 pages sur l'audit de codes C/C++ pour la sécurité : interactions mémoire et entiers complexes, pièges du langage, et comment les vulnérabilités émergent à la frontière entre couches.
Avancé5/5Mark Dowd, John McDonald, Justin Schuh06 · 2007
The Shellcoder's Handbook
Texte fondateur sur l'exploitation par corruption mémoire sur Linux, Windows, Solaris et cibles embarquées. Antérieur aux mitigations modernes mais reste l'introduction canonique aux techniques que la toolchain actuelle est conçue pour contrer.
Avancé4/5Chris Anley, John Heasman, Felix Lindner, Gerardo Richarte07 · 2005
The Database Hacker's Handbook
La référence exhaustive 2005 de Litchfield, Anley, Heasman et Grindlay sur l'attaque et la défense d'Oracle, SQL Server, DB2, MySQL, PostgreSQL, Sybase et Informix — l'ère où le moteur de base de données lui-même était la cible facile.
Avancé3/5David Litchfield, Chris Anley, John Heasman, Bill Grindlay08 · 2021
Real-World Cryptography
Tour pratique de David Wong des primitives, protocoles et pièges cryptographiques qui apparaissent réellement en production, avec une attention assumée à TLS, Noise, AEAD modernes, et post-quantique.
Intermédiaire5/5David Wong