// La suite

Que lire après Linux Basics for Hackers

Où aller après Linux Basics for Hackers, parmi notre catalogue. L'étape suivante après le niveau débutant, pondérée selon les thématiques couvertes par ce livre.

  1. 01 · 2018

    Social Engineering

    La référence procédurale large de Christopher Hadnagy sur le social engineering comme discipline — recon, pretexting, élicitation, microexpressions, et le modèle d'engagement structuré que sa société de conseil a opérationnalisé.

    Intermédiaire
    4/5Christopher Hadnagy
  2. 02 · 2024

    Black Hat Bash

    Nick Aleks et Dolev Farhi sur faire du travail offensif avec le shell : tooling escalade de privilèges, mouvement latéral et pipeliner bash avec le reste du toolkit.

    Intermédiaire
    4/5Nick Aleks, Dolev Farhi
  3. 03 · 2007

    Linux Firewalls

    Michael Rash, auteur de psad et fwsnort, sur la construction et l'exploitation d'un filtrage de paquets Linux-natif et d'un tooling de réponse aux intrusions. Pré-nftables en détail mais conceptuellement durable.

    Intermédiaire
    4/5Michael Rash
  4. 04 · 2025

    Metasploit

    La deuxième édition du guide définitif No Starch sur le Metasploit Framework, mise à jour par les mainteneurs originaux du projet et de nouveaux contributeurs pour le Framework moderne.

    Intermédiaire
    4/5David Kennedy, Mati Aharoni, Devon Kearns, Jim O'Gorman, Daniel G. Graham
  5. 05 · 2021

    Practical Linux Forensics

    La référence de Bruce Nikkel pour les analystes forensiques travaillant en post-mortem sur des images Linux : systèmes de fichiers, journalisation, logs, emplacements de persistance et la discipline chain of custody autour.

    Intermédiaire
    4/5Bruce Nikkel
  6. 06 · 2022

    Practical Social Engineering

    Le manuel de travail de Joe Gray pour le côté social engineering du red team et de la threat intel : recon OSINT, pretexting, infrastructure de phishing, et les frontières légales et éthiques qui séparent le travail professionnel de l'activité criminelle.

    Intermédiaire
    4/5Joe Gray
  7. 07 · 2018

    The Hacker Playbook 3

    Le manuel de terrain red team de Peter Kim : scénarios de compromission présupposée, mouvement latéral, contournement AV/EDR, et le rythme opérationnel d'un vrai engagement plutôt qu'une checklist de CVE.

    Intermédiaire
    4/5Peter Kim
  8. 08 · 2018

    Pentesting Azure Applications

    Matt Burrough sur le comportement attaquant contre les tenants Azure : identité, stockage, VMs, manipulation de matériel de clés et les chemins de recon qui marchent contre de vraies souscriptions.

    Intermédiaire
    3/5Matt Burrough
Retour à Linux Basics for HackersAlternatives à Linux Basics for Hackers