// Prérequis
Que lire avant The Car Hacker's Handbook
Si The Car Hacker's Handbook vous paraît trop ardu au niveau intermédiaire, voici par où commencer. Des livres plus accessibles sur les mêmes thématiques pour bâtir les prérequis.
01 · 2011
The IDA Pro Book
Le manuel de référence de Chris Eagle sur IDA Pro, le désassembleur qui a défini une génération de reverse engineering. Reste utile à l'ère Ghidra car la littérature d'analyse malware suppose encore largement IDA.
Intermédiaire4/5Chris Eagle02 · 2012
Practical Malware Analysis
Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.
Intermédiaire5/5Michael Sikorski, Andrew Honig03 · 2003
Hacking the Xbox
Andrew « bunnie » Huang sur la Xbox originale : modding hardware comme chemin d'entrée vers le reverse engineering, plus un récit franc du combat juridique qui a suivi.
Intermédiaire4/5Andrew "bunnie" Huang04 · 2021
Practical IoT Hacking
Guide à cinq auteurs sur le pentest IoT couvrant le sondage hardware, la radio (BLE / Zigbee / LoRa), le firmware embarqué et les protocoles qui connectent les appareils bon marché aux backends vulnérables.
Intermédiaire4/5Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou, Beau Woods05 · 2021
The Hardware Hacking Handbook
Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.
Avancé5/5Jasper van Woudenberg, Colin O'Flynn06 · 2014
Countdown to Zero Day
La reconstruction journalistique de Stuxnet par Kim Zetter : opération conjointe US/Israël qui a physiquement endommagé les centrifugeuses d'enrichissement iraniennes via un ver, et ce que sa découverte a révélé sur la capacité cyber étatique.
Débutant5/5Kim Zetter07 · 2011
Kingpin
La reconstruction par Kevin Poulsen de la carrière de Max Butler — du consultant white-hat à la direction de CardersMarket, le forum carding qui a consolidé le souterrain du début des années 2000 — et l'enquête du FBI qui finalement le mit à terre.
Débutant5/5Kevin Poulsen08 · 2019
Sandworm
Journalisme long format sur les opérations de hacking du GRU, le meilleur livre non technique sur ce à quoi ressemble vraiment le cyber au niveau étatique.
Débutant5/5Andy Greenberg