// Comparaison
A Bug Hunter's Diary vs Hacking: The Art of Exploitation : lequel lire ?
Deux livres de cybersécurité sur Offensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
A Guided Tour Through the Wilds of Software Security
Tobias Klein
Tobias Klein parcourt sept vraies vulnérabilités qu'il a trouvées et exploitées, sous forme de notes de lab personnelles : ce qu'il a essayé, ce qui a échoué et ce qui a finalement été expédié aux vendors.
Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.
À lire si
À éviter si
Points clés
- La vraie recherche de vulnérabilités est principalement hypothèse-et-échec ; le format journal de Klein enseigne la résilience que le champ exige.
- La sélection d'échantillon (quelle cible, quelle feature, quelle classe de bug) est le choix au plus haut levier ; le livre rend cela explicite d'une façon que la plupart des write-ups sautent.
- Le tradecraft de divulgation (coordination vendor, suivi de patch, écriture d'advisory) fait partie du travail ; les chapitres là-dessus sont le traitement le plus calme en imprimé.
- L'exploitation est une façon de voir les programmes, pas une liste de techniques.
- La corruption mémoire s'apprend mieux avec un débogueur ouvert à côté du livre.
- La première moitié sur le C/assembleur vaut le prix même si vous sautez les exploits.
Comment ils se comparent
Nous notons Hacking: The Art of Exploitation plus haut (5/5 contre 4/5 pour A Bug Hunter's Diary). Pour la plupart des lecteurs, Hacking: The Art of Exploitation est le choix principal et A Bug Hunter's Diary un complément utile.
Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.
A Bug Hunter's Diary et Hacking: The Art of Exploitation couvrent tous les deux Offensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Hacking: The Art of Exploitation
→ Alternatives à Hacking: The Art of Exploitation→ Que lire après Hacking: The Art of Exploitation