// Prérequis
Que lire avant Gray Hat Hacking
Si Gray Hat Hacking vous paraît trop ardu au niveau avancé, voici par où commencer. Des livres plus accessibles sur les mêmes thématiques pour bâtir les prérequis.
01 · 2011
The IDA Pro Book
Le manuel de référence de Chris Eagle sur IDA Pro, le désassembleur qui a défini une génération de reverse engineering. Reste utile à l'ère Ghidra car la littérature d'analyse malware suppose encore largement IDA.
Intermédiaire4/5Chris Eagle02 · 2009
The Mac Hacker's Handbook
La plongée profonde 2009 de Charlie Miller et Dino Dai Zovi dans le paysage exploit Mac OS X — Mach-O, IPC, sandboxing tel qu'il existait alors, et les premières chaînes d'exploitation Intel-Mac.
Avancé3/5Charlie Miller, Dino Dai Zovi03 · 2012
Practical Malware Analysis
Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.
Intermédiaire5/5Michael Sikorski, Andrew Honig04 · 2003
Hacking the Xbox
Andrew « bunnie » Huang sur la Xbox originale : modding hardware comme chemin d'entrée vers le reverse engineering, plus un récit franc du combat juridique qui a suivi.
Intermédiaire4/5Andrew "bunnie" Huang05 · 2025
Metasploit
La deuxième édition du guide définitif No Starch sur le Metasploit Framework, mise à jour par les mainteneurs originaux du projet et de nouveaux contributeurs pour le Framework moderne.
Intermédiaire4/5David Kennedy, Mati Aharoni, Devon Kearns, Jim O'Gorman, Daniel G. Graham06 · 2022
Practical Social Engineering
Le manuel de travail de Joe Gray pour le côté social engineering du red team et de la threat intel : recon OSINT, pretexting, infrastructure de phishing, et les frontières légales et éthiques qui séparent le travail professionnel de l'activité criminelle.
Intermédiaire4/5Joe Gray07 · 2016
The Car Hacker's Handbook
Le guide de Craig Smith sur les bus automobiles (CAN, LIN, FlexRay), les ECU, les surfaces infotainment, et comment fuzzer, tracer et exploiter les véhicules modernes.
Intermédiaire4/5Craig Smith08 · 2018
The Hacker Playbook 3
Le manuel de terrain red team de Peter Kim : scénarios de compromission présupposée, mouvement latéral, contournement AV/EDR, et le rythme opérationnel d'un vrai engagement plutôt qu'une checklist de CVE.
Intermédiaire4/5Peter Kim