// Comparaison

A Bug Hunter's Diary vs The Hacker Playbook 3 : lequel lire ?

Deux livres de cybersécurité sur Offensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52011
A Bug Hunter's Diary

A Guided Tour Through the Wilds of Software Security

Tobias Klein

Tobias Klein parcourt sept vraies vulnérabilités qu'il a trouvées et exploitées, sous forme de notes de lab personnelles : ce qu'il a essayé, ce qui a échoué et ce qui a finalement été expédié aux vendors.

Intermédiaire
4/52018
The Hacker Playbook 3

Practical Guide to Penetration Testing — Red Team Edition

Peter Kim

Le manuel de terrain red team de Peter Kim : scénarios de compromission présupposée, mouvement latéral, contournement AV/EDR, et le rythme opérationnel d'un vrai engagement plutôt qu'une checklist de CVE.

À lire si

Chercheurs de vulnérabilités et aspirants chasseurs de bugs qui veulent sentir à quoi ressemble vraiment la vraie recherche. Le format notes-de-lab de Klein rend l'échec visible, ce que le genre write-up typique cache.
Red teamers et pentesters junior à mid-level qui sortent des CTF pour les engagements en entreprise et veulent un récit cohérent du déroulement d'une opération. Le plus fort, c'est l'état d'esprit assumed-breach — l'hypothèse qu'on part d'un foothold et qu'il faut en tirer parti.

À éviter si

Lecteurs voulant la chasse aux bugs web/API moderne. Le livre est focalisé binaire (navigateur, kernel, drivers audio) et de 2011 ; pour le workflow bug bounty actuel, lisez Real-World Bug Hunting et Bug Bounty Bootcamp à la place.
Lecteurs cherchant le tradecraft 2024-actuel. Cobalt Strike, Sliver, la recherche EDR-bypass et les attaques d'identité modernes (AAD, conditional access, abus OAuth) ont tous évolué depuis 2018. Traitez les techniques comme des concepts, pas des commandes.

Points clés

  • La vraie recherche de vulnérabilités est principalement hypothèse-et-échec ; le format journal de Klein enseigne la résilience que le champ exige.
  • La sélection d'échantillon (quelle cible, quelle feature, quelle classe de bug) est le choix au plus haut levier ; le livre rend cela explicite d'une façon que la plupart des write-ups sautent.
  • Le tradecraft de divulgation (coordination vendor, suivi de patch, écriture d'advisory) fait partie du travail ; les chapitres là-dessus sont le traitement le plus calme en imprimé.
  • L'assumed breach est le bon cadre de départ pour presque tout engagement moderne ; les scénarios périmètre-vers-DA relèvent de plus en plus de la fiction.
  • La valeur du livre est le workflow — recon, foothold, escalade, persistance, exfil — pas les outils précis utilisés pour le démontrer.
  • Couplez chaque chapitre avec une source blog actuelle ; le toolchain tourne plus vite que l'imprimé ne peut suivre.

Comment ils se comparent

A Bug Hunter's Diary et The Hacker Playbook 3 sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

A Bug Hunter's Diary et The Hacker Playbook 3 couvrent tous les deux Offensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées