// Comparaison

Hacking: The Art of Exploitation vs Silence on the Wire : lequel lire ?

Deux livres de cybersécurité sur Networking, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
5/52008
Hacking: The Art of Exploitation

Jon Erickson

Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.

Avancé
5/52005
Silence on the Wire

A Field Guide to Passive Reconnaissance and Indirect Attacks

Michal Zalewski

Le classique de Michal Zalewski sur la surface d'attaque indirecte : canaux temporels, fingerprinting de stack protocolaire et les données side-leaked souvent négligées par chaque couche d'un stack.

À lire si

Hackers autodidactes qui veulent comprendre ce qu'est réellement un buffer overflow, pas seulement comment lancer msfconsole.
Défenseurs curieux, reverse engineers et auditeurs de protocoles qui veulent penser aux données side que chaque couche fuit. Zalewski est le penseur networking le plus original du champ, et le livre a vingt ans et est pourtant encore en avance sur les modèles de la plupart des gens.

À éviter si

Lecteurs cherchant l'exploitation moderne (ASLR, CFI, sandboxes navigateur). Les défenses qu'Erickson aborde sont aujourd'hui le minimum, pas la frontière.
Lecteurs voulant des recettes ou playbooks. Le livre est constitué d'essais conceptuels sur side channels, métadonnées réseau et inférence indirecte ; chaque chapitre est une expérience de pensée avec des implications pratiques, pas un guide pas-à-pas.

Points clés

  • L'exploitation est une façon de voir les programmes, pas une liste de techniques.
  • La corruption mémoire s'apprend mieux avec un débogueur ouvert à côté du livre.
  • La première moitié sur le C/assembleur vaut le prix même si vous sautez les exploits.
  • Chaque couche protocolaire fuit de l'information qui n'était pas dans le payload (fingerprinting TCP/IP, hints cache DNS, timing navigateur, écho terminal) ; la prémisse du livre est que les adversaires peuvent tout lire.
  • La reconnaissance passive est dramatiquement sous-estimée à la fois comme menace et comme outil de recherche ; Zalewski défend mieux le dossier que quiconque avant ou depuis.
  • Les chapitres sur la fuite de phantom-data (idle scanning, oracles temporels, side channels aveugles) sont la racine conceptuelle de classes d'attaques qui continuent d'être redécouvertes tous les quelques années.

Comment ils se comparent

Hacking: The Art of Exploitation et Silence on the Wire sont tous deux notés 5/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Hacking: The Art of Exploitation vise le niveau intermédiaire. Silence on the Wire vise le niveau avancé. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.

Hacking: The Art of Exploitation et Silence on the Wire couvrent tous les deux Networking : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées