// Comparaison

Black Hat Python vs Penetration Testing : lequel lire ?

Deux livres de cybersécurité sur Offensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52021
Black Hat Python

Python Programming for Hackers and Pentesters

Justin Seitz, Tim Arnold

Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.

Débutant
4/52014
Penetration Testing

A Hands-On Introduction to Hacking

Georgia Weidman

L'introduction lab-driven de Georgia Weidman au pentesting, faisant traverser au lecteur le montage d'un environnement cible, le scan, l'exploitation, la post-exploitation et le reporting.

À lire si

Pentesters en exercice et red teamers qui veulent arrêter de se battre contre les outils des autres et écrire les leurs. Le livre qui transforme Python d'un langage de script en multi-outil offensif.
Débutants qui veulent une intro hands-on unique qui les fait traverser un workflow pentest complet : montage de lab, recon, exploitation, post-exploitation, reporting. Encore le point d'entrée le plus amical en imprimé.

À éviter si

Débutants sans expérience Python, ou lecteurs cherchant un cursus CS structuré. Seitz et Arnold supposent que vous savez déjà programmer ; la valeur est dans les idiomes offensifs, pas les bases du langage.
Lecteurs qui travaillent déjà en sécurité offensive ou veulent les spécificités tooling de la décennie actuelle. L'édition est datée face au tradecraft Active Directory moderne et aux réalités EDR ; le workflow est intemporel, les outils non.

Points clés

  • La plupart des outils opérationnels que vous utilisez peuvent être remplacés par ~50 lignes de Python qui font exactement ce dont vous avez besoin ; le livre est une série d'exemples concrets de cette thèse.
  • Les chapitres réseau, scraping web et injection de processus rentabilisent à eux seuls le coût du livre dès la troisième utilisation des patterns.
  • La 2e édition (Python 3, bibliothèques modernes) est celle à acheter ; le code Python 2 de la première édition est daté.
  • Un pentest complet est un petit nombre de mouvements répétés (recon, trouver foothold, escalader, pivoter, documenter) ; Weidman enseigne le rythme avant le tooling.
  • Le montage de lab est la moitié de l'apprentissage ; faire tourner le lab Metasploitable-et-VM-Windows du livre est ce qui construit la mémoire musculaire que l'OSCP suppose plus tard.
  • Le reporting compte autant que l'exploitation ; le livre est un des rares textes d'intro qui prend le livrable au sérieux.

Comment ils se comparent

Black Hat Python et Penetration Testing sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Black Hat Python vise le niveau intermédiaire. Penetration Testing vise le niveau débutant. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.

Black Hat Python et Penetration Testing couvrent tous les deux Offensive, Tooling : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées