Gray Hat Hacking
The Ethical Hacker's Handbook · 6e Édition
Une référence multi-auteurs en mode étendue couvrant le paysage offensif moderne : web, binaire, hardware, IoT, mobile, cloud et ML adversarial — ce qui se rapproche le plus en imprimé d'un instantané en un volume de l'état de la sécurité offensive.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Allen Harper,Ryan Linn,Stephen Sims,Michael Baucom,Daniel Fernandez,Huascar Tejeda,Moses Frost
- Publié
- 2022
- Éditeur
- McGraw Hill
- Pages
- 720
- Édition
- 6e Édition
- Langue
- English
À lire si
Pentesters et red teamers en milieu de carrière qui ont besoin d'une référence unique touchant tous les domaines adjacents, plus les étudiants préparant les évaluations d'étendue type OSCP/OSEP. Chaque chapitre est écrit par un praticien du domaine et tend à être plus actuel que le textbook complet typique.
À éviter si
Lecteurs voulant de la profondeur dans un seul domaine — chaque chapitre est le début d'un sujet, pas la conclusion. Inégal aussi par chapitre, ce qui est le coût de l'étendue multi-auteurs ; certains chapitres sont excellents et d'autres sont des survols.
Points clés
- À utiliser comme menu dégustation : les chapitres que vous ne connaissez pas déjà sont là où vit la valeur, et les bibliographies pointent vers les livres plus profonds.
- Les chapitres exploitation vieillissent le plus vite ; les chapitres IoT, automotive et sécurité-ML sont la raison la plus forte de posséder cette édition.
- Mieux lu comme outil 'qu'est-ce que j'apprends ensuite' que comme manuel séquentiel.
Notes
À coupler avec Hacking: The Art of Exploitation (Erickson) et The Shellcoder's Handbook pour la profondeur binaire, avec The Web Application Hacker's Handbook pour la profondeur web, et avec Practical IoT Hacking (Chantzis et al.) pour la profondeur hardware. Le rôle du livre sur l'étagère est d'être l'ancre d'étendue entre les références spécialisées plus profondes. La 6e édition est la plus actuelle en 2026 ; attendez-vous à une 7e si les chapitres IoT et ML doivent être rafraîchis.
Que lire avant
Que lire avant Gray Hat Hacking →Intermédiaire · 2011
The IDA Pro Book
Le manuel de référence de Chris Eagle sur IDA Pro, le désassembleur qui a défini une génération de reverse engineering. Reste utile à l'ère Ghidra car la littérature d'analyse malware suppose encore largement IDA.
Avancé · 2009
The Mac Hacker's Handbook
La plongée profonde 2009 de Charlie Miller et Dino Dai Zovi dans le paysage exploit Mac OS X — Mach-O, IPC, sandboxing tel qu'il existait alors, et les premières chaînes d'exploitation Intel-Mac.
Intermédiaire · 2012
Practical Malware Analysis
Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.
Que lire ensuite
Que lire après Gray Hat Hacking →Avancé · 2009
The Mac Hacker's Handbook
La plongée profonde 2009 de Charlie Miller et Dino Dai Zovi dans le paysage exploit Mac OS X — Mach-O, IPC, sandboxing tel qu'il existait alors, et les premières chaînes d'exploitation Intel-Mac.
Avancé · 2009
Les virus informatiques : théorie, pratique et applications
Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.
Avancé · 2018
Practical Binary Analysis
Dennis Andriesse sur le toolchain binaire que vous pouvez réellement scripter : internals ELF, taint analysis dynamique, exécution symbolique et instrumentation avec des exemples concrets de code à suivre.
Explorer des livres similaires
Alternatives à Gray Hat Hacking →Avancé · 2009
The Mac Hacker's Handbook
La plongée profonde 2009 de Charlie Miller et Dino Dai Zovi dans le paysage exploit Mac OS X — Mach-O, IPC, sandboxing tel qu'il existait alors, et les premières chaînes d'exploitation Intel-Mac.
Avancé · 2021
The Hardware Hacking Handbook
Jasper van Woudenberg et Colin O'Flynn (NewAE / ChipWhisperer) sur les vraies attaques hardware : sniffing de bus, fault injection, analyse de canaux auxiliaires en consommation, et le travail de paillasse qui transforme une boîte noire en cible connue.
Avancé · 2018
Practical Binary Analysis
Dennis Andriesse sur le toolchain binaire que vous pouvez réellement scripter : internals ELF, taint analysis dynamique, exécution symbolique et instrumentation avec des exemples concrets de code à suivre.