//Thématique

Les meilleurs livres sur Offensive

16 livres de notre catalogue couvrent Offensive, classés par note. Chaque entrée est une chronique tranchée avec à qui s'adresse le livre et qui devrait l'éviter.

  1. 01 · 2017

    Attacking Network Protocols

    A Hacker's Guide to Capture, Analysis, and Exploitation

    James Forshaw, vétéran de Project Zero, sur comment capturer, parser et casser les protocoles depuis le wire jusqu'à la couche application, avec un fort focus sur la construction d'un tooling d'analyse réutilisable.

    Avancé5/5James Forshaw
  2. 02 · 2008

    Hacking: The Art of Exploitation

    Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.

    Intermédiaire5/5Jon Erickson
  3. 03 · 2025

    Metasploit

    The Penetration Tester's Guide

    La deuxième édition du guide définitif No Starch sur le Metasploit Framework, mise à jour par les mainteneurs originaux du projet et de nouveaux contributeurs pour le Framework moderne.

    Intermédiaire4/5David Kennedy, Mati Aharoni, Devon Kearns, Jim O'Gorman, Daniel G. Graham
  4. 04 · 2024

    Black Hat Bash

    Creative Scripting for Hackers and Pentesters

    Nick Aleks et Dolev Farhi sur faire du travail offensif avec le shell : tooling escalade de privilèges, mouvement latéral et pipeliner bash avec le reste du toolkit.

    Intermédiaire4/5Nick Aleks, Dolev Farhi
  5. 05 · 2023

    Black Hat GraphQL

    Attacking Next Generation APIs

    Aleks et Farhi sur attaquer GraphQL spécifiquement : abus d'introspection, batching, attaques profondeur et complexité, défauts d'auth, et les différences avec REST qui font des pentests GraphQL leur propre discipline.

    Intermédiaire4/5Nick Aleks, Dolev Farhi
  6. 06 · 2022

    Hacking APIs

    Breaking Web Application Programming Interfaces

    L'approche structurée de Corey Ball pour attaquer les APIs REST et GraphQL : énumération, défauts d'auth, business logic, mass assignment, et le harnais de test autour.

    Intermédiaire4/5Corey J. Ball
  7. 07 · 2021

    Black Hat Python

    Python Programming for Hackers and Pentesters

    Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.

    Intermédiaire4/5Justin Seitz, Tim Arnold
  8. 08 · 2021

    Bug Bounty Bootcamp

    The Guide to Finding and Reporting Web Vulnerabilities

    La marche pragmatique de Vickie Li à travers le workflow bug-bounty, du choix d'un programme et de la recon jusqu'au reporting de findings qui paient réellement.

    Débutant4/5Vickie Li
  9. 09 · 2020

    Black Hat Go

    Go Programming For Hackers and Pentesters

    Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.

    Intermédiaire4/5Tom Steele, Chris Patten, Dan Kottmann
  10. 10 · 2019

    Real-World Bug Hunting

    A Field Guide to Web Hacking

    Peter Yaworski décortique de vrais rapports divulgués sur les principaux programmes de bug bounty, organisés par classe de vulnérabilité, pour apprendre à reconnaître les patterns dans la nature plutôt que sur des exemples de manuel.

    Débutant4/5Peter Yaworski
  11. 11 · 2018

    The Hacker Playbook 3

    Practical Guide to Penetration Testing — Red Team Edition

    Le manuel de terrain red team de Peter Kim : scénarios de compromission présupposée, mouvement latéral, contournement AV/EDR, et le rythme opérationnel d'un vrai engagement plutôt qu'une checklist de CVE.

    Intermédiaire4/5Peter Kim
  12. 12 · 2014

    Penetration Testing

    A Hands-On Introduction to Hacking

    L'introduction lab-driven de Georgia Weidman au pentesting, faisant traverser au lecteur le montage d'un environnement cible, le scan, l'exploitation, la post-exploitation et le reporting.

    Débutant4/5Georgia Weidman
  13. 13 · 2011

    A Bug Hunter's Diary

    A Guided Tour Through the Wilds of Software Security

    Tobias Klein parcourt sept vraies vulnérabilités qu'il a trouvées et exploitées, sous forme de notes de lab personnelles : ce qu'il a essayé, ce qui a échoué et ce qui a finalement été expédié aux vendors.

    Intermédiaire4/5Tobias Klein
  14. 14 · 2011

    The Web Application Hacker's Handbook

    Trouver et exploiter les failles de sécurité

    La référence exhaustive du pentest applicatif web, complète mais devenue de plus en plus un document historique.

    Intermédiaire4/5Dafydd Stuttard, Marcus Pinto
  15. 15 · 2007

    The Shellcoder's Handbook

    Discovering and Exploiting Security Holes

    Texte fondateur sur l'exploitation par corruption mémoire sur Linux, Windows, Solaris et cibles embarquées. Antérieur aux mitigations modernes mais reste l'introduction canonique aux techniques que la toolchain actuelle est conçue pour contrer.

    Avancé4/5Chris Anley, John Heasman, Felix Lindner, Gerardo Richarte
  16. 16 · 2018

    Pentesting Azure Applications

    The Definitive Guide to Testing and Securing Deployments

    Matt Burrough sur le comportement attaquant contre les tenants Azure : identité, stockage, VMs, manipulation de matériel de clés et les chemins de recon qui marchent contre de vraies souscriptions.

    Intermédiaire3/5Matt Burrough

Thématiques liées