// Comparaison

The Car Hacker's Handbook vs Practical IoT Hacking : lequel lire ?

Deux livres de cybersécurité sur Embedded, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
4/52016
The Car Hacker's Handbook

A Guide for the Penetration Tester

Craig Smith

Le guide de Craig Smith sur les bus automobiles (CAN, LIN, FlexRay), les ECU, les surfaces infotainment, et comment fuzzer, tracer et exploiter les véhicules modernes.

Intermédiaire
4/52021
Practical IoT Hacking

The Definitive Guide to Attacking the Internet of Things

Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou, Beau Woods

Guide à cinq auteurs sur le pentest IoT couvrant le sondage hardware, la radio (BLE / Zigbee / LoRa), le firmware embarqué et les protocoles qui connectent les appareils bon marché aux backends vulnérables.

À lire si

Hardware hackers et chercheurs sécurité abordant les cibles automobiles. Smith couvre le bus CAN, le reverse engineering ECU, les attaques infotainment et le tooling de lab qui rend la recherche véhicule possible. Le point d'entrée canonique.
Pentesters se diversifiant vers les cibles hardware et embarquées. La couverture du livre s'étend du sondage hardware (UART, JTAG, SWD), à la radio (BLE, Zigbee, LoRa), à l'analyse firmware et aux protocoles que les appareils bon marché parlent à des backends vulnérables. Le livre IoT généraliste le plus actuel en imprimé.

À éviter si

Praticiens sécurité purement logiciels sans banc hardware. Le livre suppose que vous aurez un adaptateur OBD-II, un oscilloscope et un ECU cible à portée.
Pentesters logiciels purs qui ne veulent pas de banc hardware. Plusieurs chapitres requièrent oscilloscope, analyseur logique ou accès SDR pour suivre.

Points clés

  • Les véhicules modernes sont des réseaux de dizaines d'ECU parlant sur CAN ; comprendre le bus est le prérequis pour tout le reste.
  • Les systèmes infotainment sont maintenant la surface d'attaque la plus accessible ; le cadrage du livre du double stack (infotainment Linux/Android + ECU safety-critical) est le bon modèle.
  • La recherche sécurité véhicule exige un vrai lab ; les chapitres sur le montage hardware et l'interception de bus économisent des semaines de réinvention.
  • L'IoT est un stack : hardware, firmware, protocoles, cloud. La force du livre est d'enseigner les quatre comme une seule surface d'attaque continue.
  • Les attaques radio (BLE, Zigbee, LoRa) sont maintenant un territoire pentest mainstream ; les chapitres introduisant l'analyse basée SDR sont le point d'entrée pratique.
  • L'extraction-puis-analyse firmware est la compétence core ; les chapitres hardware du livre couvrent la moitié extraction, puis passent au tooling standard d'analyse binaire pour le reste.

Comment ils se comparent

The Car Hacker's Handbook et Practical IoT Hacking sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

The Car Hacker's Handbook et Practical IoT Hacking couvrent tous les deux Embedded : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées