// La suite

Que lire après Hacking APIs

Où aller après Hacking APIs, parmi notre catalogue. L'étape suivante après le niveau intermédiaire, pondérée selon les thématiques couvertes par ce livre.

  1. 01 · 2023

    Black Hat GraphQL

    Aleks et Farhi sur attaquer GraphQL spécifiquement : abus d'introspection, batching, attaques profondeur et complexité, défauts d'auth, et les différences avec REST qui font des pentests GraphQL leur propre discipline.

    Intermédiaire
    4/5Nick Aleks, Dolev Farhi
  2. 02 · 2011

    The Web Application Hacker's Handbook

    La référence exhaustive du pentest applicatif web, complète mais devenue de plus en plus un document historique.

    Intermédiaire
    4/5Dafydd Stuttard, Marcus Pinto
  3. 03 · 2011

    The Tangled Web

    Le livre le plus profond jamais écrit sur le modèle de sécurité étrange et accumulé du navigateur web.

    Avancé
    5/5Michal Zalewski
  4. 04 · 2017

    Attacking Network Protocols

    James Forshaw, vétéran de Project Zero, sur comment capturer, parser et casser les protocoles depuis le wire jusqu'à la couche application, avec un fort focus sur la construction d'un tooling d'analyse réutilisable.

    Avancé
    5/5James Forshaw
  5. 05 · 2006

    The Art of Software Security Assessment

    Référence de 1200 pages sur l'audit de codes C/C++ pour la sécurité : interactions mémoire et entiers complexes, pièges du langage, et comment les vulnérabilités émergent à la frontière entre couches.

    Avancé
    5/5Mark Dowd, John McDonald, Justin Schuh
  6. 06 · 2007

    The Shellcoder's Handbook

    Texte fondateur sur l'exploitation par corruption mémoire sur Linux, Windows, Solaris et cibles embarquées. Antérieur aux mitigations modernes mais reste l'introduction canonique aux techniques que la toolchain actuelle est conçue pour contrer.

    Avancé
    4/5Chris Anley, John Heasman, Felix Lindner, Gerardo Richarte
  7. 07 · 2005

    The Database Hacker's Handbook

    La référence exhaustive 2005 de Litchfield, Anley, Heasman et Grindlay sur l'attaque et la défense d'Oracle, SQL Server, DB2, MySQL, PostgreSQL, Sybase et Informix — l'ère où le moteur de base de données lui-même était la cible facile.

    Avancé
    3/5David Litchfield, Chris Anley, John Heasman, Bill Grindlay
  8. 08 · 2021

    Real-World Cryptography

    Tour pratique de David Wong des primitives, protocoles et pièges cryptographiques qui apparaissent réellement en production, avec une attention assumée à TLS, Noise, AEAD modernes, et post-quantique.

    Intermédiaire
    5/5David Wong
Retour à Hacking APIsAlternatives à Hacking APIs