// Comparaison
Hacking: The Art of Exploitation vs Pentesting Azure Applications : lequel lire ?
Deux livres de cybersécurité sur Offensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.
The Definitive Guide to Testing and Securing Deployments
Matt Burrough
Matt Burrough sur le comportement attaquant contre les tenants Azure : identité, stockage, VMs, manipulation de matériel de clés et les chemins de recon qui marchent contre de vraies souscriptions.
À lire si
À éviter si
Points clés
- L'exploitation est une façon de voir les programmes, pas une liste de techniques.
- La corruption mémoire s'apprend mieux avec un débogueur ouvert à côté du livre.
- La première moitié sur le C/assembleur vaut le prix même si vous sautez les exploits.
- Les patterns d'attaque Azure se centrent sur l'identité et les rôles, pas sur les vulnérabilités niveau réseau ; le cadrage du livre reflète cela.
- Les mauvaises configurations de comptes de stockage restent un des findings Azure les plus communs ; la couverture du livre sur l'abus de clés d'accès est encore pertinente.
- Le reporting pentest cloud diffère significativement du reporting pentest réseau ; les templates de livrables du livre sont des points de départ utiles.
Comment ils se comparent
Nous notons Hacking: The Art of Exploitation plus haut (5/5 contre 3/5 pour Pentesting Azure Applications). Pour la plupart des lecteurs, Hacking: The Art of Exploitation est le choix principal et Pentesting Azure Applications un complément utile.
Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.
Hacking: The Art of Exploitation et Pentesting Azure Applications couvrent tous les deux Offensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Hacking: The Art of Exploitation
→ Alternatives à Hacking: The Art of Exploitation→ Que lire après Hacking: The Art of ExploitationPentesting Azure Applications
→ Alternatives à Pentesting Azure Applications→ Que lire après Pentesting Azure Applications