// Comparaison
Hacking: The Art of Exploitation vs The Hacker Playbook 3 : lequel lire ?
Deux livres de cybersécurité sur Offensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.
Practical Guide to Penetration Testing — Red Team Edition
Peter Kim
Le manuel de terrain red team de Peter Kim : scénarios de compromission présupposée, mouvement latéral, contournement AV/EDR, et le rythme opérationnel d'un vrai engagement plutôt qu'une checklist de CVE.
À lire si
À éviter si
Points clés
- L'exploitation est une façon de voir les programmes, pas une liste de techniques.
- La corruption mémoire s'apprend mieux avec un débogueur ouvert à côté du livre.
- La première moitié sur le C/assembleur vaut le prix même si vous sautez les exploits.
- L'assumed breach est le bon cadre de départ pour presque tout engagement moderne ; les scénarios périmètre-vers-DA relèvent de plus en plus de la fiction.
- La valeur du livre est le workflow — recon, foothold, escalade, persistance, exfil — pas les outils précis utilisés pour le démontrer.
- Couplez chaque chapitre avec une source blog actuelle ; le toolchain tourne plus vite que l'imprimé ne peut suivre.
Comment ils se comparent
Nous notons Hacking: The Art of Exploitation plus haut (5/5 contre 4/5 pour The Hacker Playbook 3). Pour la plupart des lecteurs, Hacking: The Art of Exploitation est le choix principal et The Hacker Playbook 3 un complément utile.
Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.
Hacking: The Art of Exploitation et The Hacker Playbook 3 couvrent tous les deux Offensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Hacking: The Art of Exploitation
→ Alternatives à Hacking: The Art of Exploitation→ Que lire après Hacking: The Art of Exploitation