// Comparaison

Gray Hat Hacking vs The Mac Hacker's Handbook : lequel lire ?

Deux livres de cybersécurité sur Reverse Engineering, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Avancé
4/52022
Gray Hat Hacking

The Ethical Hacker's Handbook

Allen Harper, Ryan Linn, Stephen Sims, Michael Baucom, Daniel Fernandez, Huascar Tejeda, Moses Frost

Une référence multi-auteurs en mode étendue couvrant le paysage offensif moderne : web, binaire, hardware, IoT, mobile, cloud et ML adversarial — ce qui se rapproche le plus en imprimé d'un instantané en un volume de l'état de la sécurité offensive.

Avancé
3/52009
The Mac Hacker's Handbook

Charlie Miller, Dino Dai Zovi

La plongée profonde 2009 de Charlie Miller et Dino Dai Zovi dans le paysage exploit Mac OS X — Mach-O, IPC, sandboxing tel qu'il existait alors, et les premières chaînes d'exploitation Intel-Mac.

À lire si

Pentesters et red teamers en milieu de carrière qui ont besoin d'une référence unique touchant tous les domaines adjacents, plus les étudiants préparant les évaluations d'étendue type OSCP/OSEP. Chaque chapitre est écrit par un praticien du domaine et tend à être plus actuel que le textbook complet typique.
Reverse engineers et développeurs d'exploits qui veulent la fondation historique de l'exploitation Mac, surtout comme tremplin vers The Art of Mac Malware (Wardle). Le plus utile pour l'échafaudage conceptuel autour de Mach, des runtimes Objective-C et de l'IPC, qui sont encore porteurs sur macOS moderne.

À éviter si

Lecteurs voulant de la profondeur dans un seul domaine — chaque chapitre est le début d'un sujet, pas la conclusion. Inégal aussi par chapitre, ce qui est le coût de l'étendue multi-auteurs ; certains chapitres sont excellents et d'autres sont des survols.
Quiconque a besoin du tradecraft actuel Apple Silicon, Hardened Runtime, System Integrity Protection, Endpoint Security ou évasion sandbox moderne. Le livre est macOS pré-iPhone en esprit ; 2009 était une autre planète.

Points clés

  • À utiliser comme menu dégustation : les chapitres que vous ne connaissez pas déjà sont là où vit la valeur, et les bibliographies pointent vers les livres plus profonds.
  • Les chapitres exploitation vieillissent le plus vite ; les chapitres IoT, automotive et sécurité-ML sont la raison la plus forte de posséder cette édition.
  • Mieux lu comme outil 'qu'est-ce que j'apprends ensuite' que comme manuel séquentiel.
  • Le matériel conceptuel (Mach, IPC, Mach-O, dispatch Objective-C) se généralise au macOS moderne ; les exploits spécifiques non.
  • L'essentiel de la valeur est de l'archéologie historique — savoir pourquoi le sandbox macOS et SIP existent est bien plus facile après ce livre.
  • À coupler avec le matériel Wardle actuel et l'Apple Platform Security pour tout usage opérationnel ; traitez ceci comme lecture de fond.

Comment ils se comparent

Nous notons Gray Hat Hacking plus haut (4/5 contre 3/5 pour The Mac Hacker's Handbook). Pour la plupart des lecteurs, Gray Hat Hacking est le choix principal et The Mac Hacker's Handbook un complément utile.

Les deux livres ciblent un public de niveau avancé : le choix se fait sur la thématique, pas la difficulté.

Gray Hat Hacking et The Mac Hacker's Handbook couvrent tous les deux Reverse Engineering, Exploitation : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées