// Alternatives
Alternatives à Penetration Testing
Livres de notre catalogue dont les thématiques recoupent Penetration Testing avec un niveau de lecture proche. Si Penetration Testing ne vous convient pas au niveau débutant, commencez ici.
01 · 2025
Metasploit
La deuxième édition du guide définitif No Starch sur le Metasploit Framework, mise à jour par les mainteneurs originaux du projet et de nouveaux contributeurs pour le Framework moderne.
Intermédiaire4/5David Kennedy, Mati Aharoni, Devon Kearns, Jim O'Gorman, Daniel G. Graham02 · 2024
Black Hat Bash
Nick Aleks et Dolev Farhi sur faire du travail offensif avec le shell : tooling escalade de privilèges, mouvement latéral et pipeliner bash avec le reste du toolkit.
Intermédiaire4/5Nick Aleks, Dolev Farhi03 · 2021
Black Hat Python
Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.
Intermédiaire4/5Justin Seitz, Tim Arnold04 · 2020
Black Hat Go
Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.
Intermédiaire4/5Tom Steele, Chris Patten, Dan Kottmann05 · 2018
The Hacker Playbook 3
Le manuel de terrain red team de Peter Kim : scénarios de compromission présupposée, mouvement latéral, contournement AV/EDR, et le rythme opérationnel d'un vrai engagement plutôt qu'une checklist de CVE.
Intermédiaire4/5Peter Kim06 · 2018
Pentesting Azure Applications
Matt Burrough sur le comportement attaquant contre les tenants Azure : identité, stockage, VMs, manipulation de matériel de clés et les chemins de recon qui marchent contre de vraies souscriptions.
Intermédiaire3/5Matt Burrough07 · 2025
Linux Basics for Hackers
L'introduction d'OccupyTheWeb à Linux sous l'angle dont les hackers et pentesters ont réellement besoin : shells, networking, scripting et tooling Kali.
Débutant4/5OccupyTheWeb08 · 2021
Bug Bounty Bootcamp
La marche pragmatique de Vickie Li à travers le workflow bug-bounty, du choix d'un programme et de la recon jusqu'au reporting de findings qui paient réellement.
Débutant4/5Vickie Li09 · 2019
Real-World Bug Hunting
Peter Yaworski décortique de vrais rapports divulgués sur les principaux programmes de bug bounty, organisés par classe de vulnérabilité, pour apprendre à reconnaître les patterns dans la nature plutôt que sur des exemples de manuel.
Débutant4/5Peter Yaworski10 · 2005
The Art of Intrusion
La suite de Mitnick et Simon à The Art of Deception : histoires de tiers de hackers en activité — exploits de machines à sous de casino, intrusions sur réseau de prison, ops de renseignement post-9/11 — reconstruites et annotées par Mitnick.
Débutant4/5Kevin Mitnick, William L. Simon