// Comparaison

Penetration Testing vs Real-World Bug Hunting : lequel lire ?

Deux livres de cybersécurité sur Offensive, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Débutant
4/52014
Penetration Testing

A Hands-On Introduction to Hacking

Georgia Weidman

L'introduction lab-driven de Georgia Weidman au pentesting, faisant traverser au lecteur le montage d'un environnement cible, le scan, l'exploitation, la post-exploitation et le reporting.

Débutant
4/52019
Real-World Bug Hunting

A Field Guide to Web Hacking

Peter Yaworski

Peter Yaworski décortique de vrais rapports divulgués sur les principaux programmes de bug bounty, organisés par classe de vulnérabilité, pour apprendre à reconnaître les patterns dans la nature plutôt que sur des exemples de manuel.

À lire si

Débutants qui veulent une intro hands-on unique qui les fait traverser un workflow pentest complet : montage de lab, recon, exploitation, post-exploitation, reporting. Encore le point d'entrée le plus amical en imprimé.
Aspirants chasseurs de bugs qui veulent apprendre l'écart entre connaître une classe de bug et en trouver une. Les études de cas annotées de Yaworski sont ce qui se rapproche le plus d'un manuel sur ce à quoi ressemblent les vraies divulgations.

À éviter si

Lecteurs qui travaillent déjà en sécurité offensive ou veulent les spécificités tooling de la décennie actuelle. L'édition est datée face au tradecraft Active Directory moderne et aux réalités EDR ; le workflow est intemporel, les outils non.
Lecteurs voulant un playbook méthodologique. Le livre est études-de-cas-organisées-par-classe, pas organisé par workflow ; pour le côté workflow, lisez Bug Bounty Bootcamp.

Points clés

  • Un pentest complet est un petit nombre de mouvements répétés (recon, trouver foothold, escalader, pivoter, documenter) ; Weidman enseigne le rythme avant le tooling.
  • Le montage de lab est la moitié de l'apprentissage ; faire tourner le lab Metasploitable-et-VM-Windows du livre est ce qui construit la mémoire musculaire que l'OSCP suppose plus tard.
  • Le reporting compte autant que l'exploitation ; le livre est un des rares textes d'intro qui prend le livrable au sérieux.
  • Lire 30 rapports annotés condense ce qui prendrait autrement trois mois de lecture HackerOne ; le livre est à haut levier pour démarrer.
  • Le chapitre 'que faire quand on trouve quelque chose' est la partie la plus sous-estimée ; le rapport est la moitié de la bounty, et la plupart des débutants écrivent de mauvais rapports.
  • Les classes couvertes (XSS, IDOR, SSRF, OAuth, race conditions, business logic) correspondent directement à ce qui paie actuellement sur les programmes publics.

Comment ils se comparent

Penetration Testing et Real-World Bug Hunting sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau débutant : le choix se fait sur la thématique, pas la difficulté.

Penetration Testing et Real-World Bug Hunting couvrent tous les deux Offensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées