// Alternatives

Alternatives à Hacking APIs

Livres de notre catalogue dont les thématiques recoupent Hacking APIs avec un niveau de lecture proche. Si Hacking APIs ne vous convient pas au niveau intermédiaire, commencez ici.

  1. 01 · 2023

    Black Hat GraphQL

    Aleks et Farhi sur attaquer GraphQL spécifiquement : abus d'introspection, batching, attaques profondeur et complexité, défauts d'auth, et les différences avec REST qui font des pentests GraphQL leur propre discipline.

    Intermédiaire
    4/5Nick Aleks, Dolev Farhi
  2. 02 · 2011

    The Web Application Hacker's Handbook

    La référence exhaustive du pentest applicatif web, complète mais devenue de plus en plus un document historique.

    Intermédiaire
    4/5Dafydd Stuttard, Marcus Pinto
  3. 03 · 2021

    Real-World Cryptography

    Tour pratique de David Wong des primitives, protocoles et pièges cryptographiques qui apparaissent réellement en production, avec une attention assumée à TLS, Noise, AEAD modernes, et post-quantique.

    Intermédiaire
    5/5David Wong
  4. 04 · 2011

    The Tangled Web

    Le livre le plus profond jamais écrit sur le modèle de sécurité étrange et accumulé du navigateur web.

    Avancé
    5/5Michal Zalewski
  5. 05 · 2021

    Bug Bounty Bootcamp

    La marche pragmatique de Vickie Li à travers le workflow bug-bounty, du choix d'un programme et de la recon jusqu'au reporting de findings qui paient réellement.

    Débutant
    4/5Vickie Li
  6. 06 · 2020

    Web Security for Developers

    Le primer côté développeur de Malcolm McDonald sur les problèmes classe OWASP, cadré autour de vraies attaques et défendu avec des patterns de code plutôt qu'avec des produits vendor.

    Débutant
    4/5Malcolm McDonald
  7. 07 · 2019

    Real-World Bug Hunting

    Peter Yaworski décortique de vrais rapports divulgués sur les principaux programmes de bug bounty, organisés par classe de vulnérabilité, pour apprendre à reconnaître les patterns dans la nature plutôt que sur des exemples de manuel.

    Débutant
    4/5Peter Yaworski
  8. 08 · 2021

    Designing Secure Software

    Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.

    Intermédiaire
    5/5Loren Kohnfelder
  9. 09 · 2014

    Threat Modeling

    L'introduction de praticien d'Adam Shostack à la modélisation des menaces : STRIDE, arbres d'attaque, et comment intégrer la pratique au cycle de vie logiciel réel.

    Intermédiaire
    5/5Adam Shostack
  10. 10 · 2025

    Metasploit

    La deuxième édition du guide définitif No Starch sur le Metasploit Framework, mise à jour par les mainteneurs originaux du projet et de nouveaux contributeurs pour le Framework moderne.

    Intermédiaire
    4/5David Kennedy, Mati Aharoni, Devon Kearns, Jim O'Gorman, Daniel G. Graham
Retour à Hacking APIsQue lire après Hacking APIs