// Comparaison
Hacking: The Art of Exploitation vs Silence on the Wire : lequel lire ?
Deux livres de cybersécurité sur Networking, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.
A Field Guide to Passive Reconnaissance and Indirect Attacks
Michal Zalewski
Le classique de Michal Zalewski sur la surface d'attaque indirecte : canaux temporels, fingerprinting de stack protocolaire et les données side-leaked souvent négligées par chaque couche d'un stack.
À lire si
À éviter si
Points clés
- L'exploitation est une façon de voir les programmes, pas une liste de techniques.
- La corruption mémoire s'apprend mieux avec un débogueur ouvert à côté du livre.
- La première moitié sur le C/assembleur vaut le prix même si vous sautez les exploits.
- Chaque couche protocolaire fuit de l'information qui n'était pas dans le payload (fingerprinting TCP/IP, hints cache DNS, timing navigateur, écho terminal) ; la prémisse du livre est que les adversaires peuvent tout lire.
- La reconnaissance passive est dramatiquement sous-estimée à la fois comme menace et comme outil de recherche ; Zalewski défend mieux le dossier que quiconque avant ou depuis.
- Les chapitres sur la fuite de phantom-data (idle scanning, oracles temporels, side channels aveugles) sont la racine conceptuelle de classes d'attaques qui continuent d'être redécouvertes tous les quelques années.
Comment ils se comparent
Hacking: The Art of Exploitation et Silence on the Wire sont tous deux notés 5/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.
Hacking: The Art of Exploitation vise le niveau intermédiaire. Silence on the Wire vise le niveau avancé. Lisez le plus accessible d'abord si la thématique ne vous est pas familière.
Hacking: The Art of Exploitation et Silence on the Wire couvrent tous les deux Networking : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Hacking: The Art of Exploitation
→ Alternatives à Hacking: The Art of Exploitation→ Que lire après Hacking: The Art of Exploitation