// Prérequis

Que lire avant The Hardware Hacking Handbook

Si The Hardware Hacking Handbook vous paraît trop ardu au niveau avancé, voici par où commencer. Des livres plus accessibles sur les mêmes thématiques pour bâtir les prérequis.

  1. 01 · 2003

    Hacking the Xbox

    Andrew « bunnie » Huang sur la Xbox originale : modding hardware comme chemin d'entrée vers le reverse engineering, plus un récit franc du combat juridique qui a suivi.

    Intermédiaire
    4/5Andrew "bunnie" Huang
  2. 02 · 2021

    Practical IoT Hacking

    Guide à cinq auteurs sur le pentest IoT couvrant le sondage hardware, la radio (BLE / Zigbee / LoRa), le firmware embarqué et les protocoles qui connectent les appareils bon marché aux backends vulnérables.

    Intermédiaire
    4/5Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou, Beau Woods
  3. 03 · 2016

    The Car Hacker's Handbook

    Le guide de Craig Smith sur les bus automobiles (CAN, LIN, FlexRay), les ECU, les surfaces infotainment, et comment fuzzer, tracer et exploiter les véhicules modernes.

    Intermédiaire
    4/5Craig Smith
  4. 04 · 2011

    The IDA Pro Book

    Le manuel de référence de Chris Eagle sur IDA Pro, le désassembleur qui a défini une génération de reverse engineering. Reste utile à l'ère Ghidra car la littérature d'analyse malware suppose encore largement IDA.

    Intermédiaire
    4/5Chris Eagle
  5. 05 · 2012

    Practical Malware Analysis

    Toujours le manuel de référence pour l'analyse statique et dynamique de malwares sur Windows.

    Intermédiaire
    5/5Michael Sikorski, Andrew Honig
  6. 06 · 2009

    Les virus informatiques : théorie, pratique et applications

    Le livre de référence francophone d'Éric Filiol sur la virologie informatique. Théorie formelle, mécanismes d'infection, applications offensives et défensives, avec un soin académique rare sur le sujet.

    Avancé
    5/5Éric Filiol
  7. 07 · 2018

    Practical Binary Analysis

    Dennis Andriesse sur le toolchain binaire que vous pouvez réellement scripter : internals ELF, taint analysis dynamique, exécution symbolique et instrumentation avec des exemples concrets de code à suivre.

    Avancé
    5/5Dennis Andriesse
  8. 08 · 2024

    Evasive Malware

    Kyle Cucci sur la course aux armements anti-analyse : détection sandbox, anti-debug, anti-VM, packing, et le tooling et tradecraft côté analyste qui passent ces couches.

    Avancé
    4/5Kyle Cucci
Retour à The Hardware Hacking HandbookQue lire après The Hardware Hacking Handbook