//Thématique
Les meilleurs livres sur Offensive
16 livres de notre catalogue couvrent Offensive, classés par note. Chaque entrée est une chronique tranchée avec à qui s'adresse le livre et qui devrait l'éviter.
01 · 2017
Attacking Network Protocols
A Hacker's Guide to Capture, Analysis, and Exploitation
James Forshaw, vétéran de Project Zero, sur comment capturer, parser et casser les protocoles depuis le wire jusqu'à la couche application, avec un fort focus sur la construction d'un tooling d'analyse réutilisable.
Avancé5/5James Forshaw02 · 2008
Hacking: The Art of Exploitation
Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.
Intermédiaire5/5Jon Erickson03 · 2025
Metasploit
The Penetration Tester's Guide
La deuxième édition du guide définitif No Starch sur le Metasploit Framework, mise à jour par les mainteneurs originaux du projet et de nouveaux contributeurs pour le Framework moderne.
Intermédiaire4/5David Kennedy, Mati Aharoni, Devon Kearns, Jim O'Gorman, Daniel G. Graham04 · 2024
Black Hat Bash
Creative Scripting for Hackers and Pentesters
Nick Aleks et Dolev Farhi sur faire du travail offensif avec le shell : tooling escalade de privilèges, mouvement latéral et pipeliner bash avec le reste du toolkit.
Intermédiaire4/5Nick Aleks, Dolev Farhi05 · 2023
Black Hat GraphQL
Attacking Next Generation APIs
Aleks et Farhi sur attaquer GraphQL spécifiquement : abus d'introspection, batching, attaques profondeur et complexité, défauts d'auth, et les différences avec REST qui font des pentests GraphQL leur propre discipline.
Intermédiaire4/5Nick Aleks, Dolev Farhi06 · 2022
Hacking APIs
Breaking Web Application Programming Interfaces
L'approche structurée de Corey Ball pour attaquer les APIs REST et GraphQL : énumération, défauts d'auth, business logic, mass assignment, et le harnais de test autour.
Intermédiaire4/5Corey J. Ball07 · 2021
Black Hat Python
Python Programming for Hackers and Pentesters
Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.
Intermédiaire4/5Justin Seitz, Tim Arnold08 · 2021
Bug Bounty Bootcamp
The Guide to Finding and Reporting Web Vulnerabilities
La marche pragmatique de Vickie Li à travers le workflow bug-bounty, du choix d'un programme et de la recon jusqu'au reporting de findings qui paient réellement.
Débutant4/5Vickie Li09 · 2020
Black Hat Go
Go Programming For Hackers and Pentesters
Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.
Intermédiaire4/5Tom Steele, Chris Patten, Dan Kottmann10 · 2019
Real-World Bug Hunting
A Field Guide to Web Hacking
Peter Yaworski décortique de vrais rapports divulgués sur les principaux programmes de bug bounty, organisés par classe de vulnérabilité, pour apprendre à reconnaître les patterns dans la nature plutôt que sur des exemples de manuel.
Débutant4/5Peter Yaworski11 · 2018
The Hacker Playbook 3
Practical Guide to Penetration Testing — Red Team Edition
Le manuel de terrain red team de Peter Kim : scénarios de compromission présupposée, mouvement latéral, contournement AV/EDR, et le rythme opérationnel d'un vrai engagement plutôt qu'une checklist de CVE.
Intermédiaire4/5Peter Kim12 · 2014
Penetration Testing
A Hands-On Introduction to Hacking
L'introduction lab-driven de Georgia Weidman au pentesting, faisant traverser au lecteur le montage d'un environnement cible, le scan, l'exploitation, la post-exploitation et le reporting.
Débutant4/5Georgia Weidman13 · 2011
A Bug Hunter's Diary
A Guided Tour Through the Wilds of Software Security
Tobias Klein parcourt sept vraies vulnérabilités qu'il a trouvées et exploitées, sous forme de notes de lab personnelles : ce qu'il a essayé, ce qui a échoué et ce qui a finalement été expédié aux vendors.
Intermédiaire4/5Tobias Klein14 · 2011
The Web Application Hacker's Handbook
Trouver et exploiter les failles de sécurité
La référence exhaustive du pentest applicatif web, complète mais devenue de plus en plus un document historique.
Intermédiaire4/5Dafydd Stuttard, Marcus Pinto15 · 2007
The Shellcoder's Handbook
Discovering and Exploiting Security Holes
Texte fondateur sur l'exploitation par corruption mémoire sur Linux, Windows, Solaris et cibles embarquées. Antérieur aux mitigations modernes mais reste l'introduction canonique aux techniques que la toolchain actuelle est conçue pour contrer.
Avancé4/5Chris Anley, John Heasman, Felix Lindner, Gerardo Richarte16 · 2018
Pentesting Azure Applications
The Definitive Guide to Testing and Securing Deployments
Matt Burrough sur le comportement attaquant contre les tenants Azure : identité, stockage, VMs, manipulation de matériel de clés et les chemins de recon qui marchent contre de vraies souscriptions.
Intermédiaire3/5Matt Burrough