// Comparaison

Black Hat Python vs Hacking: The Art of Exploitation : lequel lire ?

Deux livres de cybersécurité sur Offensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52021
Black Hat Python

Python Programming for Hackers and Pentesters

Justin Seitz, Tim Arnold

Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.

Intermédiaire
5/52008
Hacking: The Art of Exploitation

Jon Erickson

Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.

À lire si

Pentesters en exercice et red teamers qui veulent arrêter de se battre contre les outils des autres et écrire les leurs. Le livre qui transforme Python d'un langage de script en multi-outil offensif.
Hackers autodidactes qui veulent comprendre ce qu'est réellement un buffer overflow, pas seulement comment lancer msfconsole.

À éviter si

Débutants sans expérience Python, ou lecteurs cherchant un cursus CS structuré. Seitz et Arnold supposent que vous savez déjà programmer ; la valeur est dans les idiomes offensifs, pas les bases du langage.
Lecteurs cherchant l'exploitation moderne (ASLR, CFI, sandboxes navigateur). Les défenses qu'Erickson aborde sont aujourd'hui le minimum, pas la frontière.

Points clés

  • La plupart des outils opérationnels que vous utilisez peuvent être remplacés par ~50 lignes de Python qui font exactement ce dont vous avez besoin ; le livre est une série d'exemples concrets de cette thèse.
  • Les chapitres réseau, scraping web et injection de processus rentabilisent à eux seuls le coût du livre dès la troisième utilisation des patterns.
  • La 2e édition (Python 3, bibliothèques modernes) est celle à acheter ; le code Python 2 de la première édition est daté.
  • L'exploitation est une façon de voir les programmes, pas une liste de techniques.
  • La corruption mémoire s'apprend mieux avec un débogueur ouvert à côté du livre.
  • La première moitié sur le C/assembleur vaut le prix même si vous sautez les exploits.

Comment ils se comparent

Nous notons Hacking: The Art of Exploitation plus haut (5/5 contre 4/5 pour Black Hat Python). Pour la plupart des lecteurs, Hacking: The Art of Exploitation est le choix principal et Black Hat Python un complément utile.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

Black Hat Python et Hacking: The Art of Exploitation couvrent tous les deux Offensive, Networking : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées