// Comparaison

Hacking: The Art of Exploitation vs The Hacker Playbook 3 : lequel lire ?

Deux livres de cybersécurité sur Offensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Intermédiaire
5/52008
Hacking: The Art of Exploitation

Jon Erickson

Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.

Intermédiaire
4/52018
The Hacker Playbook 3

Practical Guide to Penetration Testing — Red Team Edition

Peter Kim

Le manuel de terrain red team de Peter Kim : scénarios de compromission présupposée, mouvement latéral, contournement AV/EDR, et le rythme opérationnel d'un vrai engagement plutôt qu'une checklist de CVE.

À lire si

Hackers autodidactes qui veulent comprendre ce qu'est réellement un buffer overflow, pas seulement comment lancer msfconsole.
Red teamers et pentesters junior à mid-level qui sortent des CTF pour les engagements en entreprise et veulent un récit cohérent du déroulement d'une opération. Le plus fort, c'est l'état d'esprit assumed-breach — l'hypothèse qu'on part d'un foothold et qu'il faut en tirer parti.

À éviter si

Lecteurs cherchant l'exploitation moderne (ASLR, CFI, sandboxes navigateur). Les défenses qu'Erickson aborde sont aujourd'hui le minimum, pas la frontière.
Lecteurs cherchant le tradecraft 2024-actuel. Cobalt Strike, Sliver, la recherche EDR-bypass et les attaques d'identité modernes (AAD, conditional access, abus OAuth) ont tous évolué depuis 2018. Traitez les techniques comme des concepts, pas des commandes.

Points clés

  • L'exploitation est une façon de voir les programmes, pas une liste de techniques.
  • La corruption mémoire s'apprend mieux avec un débogueur ouvert à côté du livre.
  • La première moitié sur le C/assembleur vaut le prix même si vous sautez les exploits.
  • L'assumed breach est le bon cadre de départ pour presque tout engagement moderne ; les scénarios périmètre-vers-DA relèvent de plus en plus de la fiction.
  • La valeur du livre est le workflow — recon, foothold, escalade, persistance, exfil — pas les outils précis utilisés pour le démontrer.
  • Couplez chaque chapitre avec une source blog actuelle ; le toolchain tourne plus vite que l'imprimé ne peut suivre.

Comment ils se comparent

Nous notons Hacking: The Art of Exploitation plus haut (5/5 contre 4/5 pour The Hacker Playbook 3). Pour la plupart des lecteurs, Hacking: The Art of Exploitation est le choix principal et The Hacker Playbook 3 un complément utile.

Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.

Hacking: The Art of Exploitation et The Hacker Playbook 3 couvrent tous les deux Offensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées