//Thématique
Les meilleurs livres sur Pentesting
9 livres de notre catalogue couvrent Pentesting, classés par note. Chaque entrée est une chronique tranchée avec à qui s'adresse le livre et qui devrait l'éviter.
01 · 2025
Linux Basics for Hackers
Getting Started with Networking, Scripting, and Security in Kali
L'introduction d'OccupyTheWeb à Linux sous l'angle dont les hackers et pentesters ont réellement besoin : shells, networking, scripting et tooling Kali.
Débutant4/5OccupyTheWeb02 · 2025
Metasploit
The Penetration Tester's Guide
La deuxième édition du guide définitif No Starch sur le Metasploit Framework, mise à jour par les mainteneurs originaux du projet et de nouveaux contributeurs pour le Framework moderne.
Intermédiaire4/5David Kennedy, Mati Aharoni, Devon Kearns, Jim O'Gorman, Daniel G. Graham03 · 2022
Gray Hat Hacking
The Ethical Hacker's Handbook
Une référence multi-auteurs en mode étendue couvrant le paysage offensif moderne : web, binaire, hardware, IoT, mobile, cloud et ML adversarial — ce qui se rapproche le plus en imprimé d'un instantané en un volume de l'état de la sécurité offensive.
Avancé4/5Allen Harper, Ryan Linn, Stephen Sims, Michael Baucom, Daniel Fernandez, Huascar Tejeda, Moses Frost04 · 2022
Practical Social Engineering
A Primer for the Ethical Hacker
Le manuel de travail de Joe Gray pour le côté social engineering du red team et de la threat intel : recon OSINT, pretexting, infrastructure de phishing, et les frontières légales et éthiques qui séparent le travail professionnel de l'activité criminelle.
Intermédiaire4/5Joe Gray05 · 2018
The Hacker Playbook 3
Practical Guide to Penetration Testing — Red Team Edition
Le manuel de terrain red team de Peter Kim : scénarios de compromission présupposée, mouvement latéral, contournement AV/EDR, et le rythme opérationnel d'un vrai engagement plutôt qu'une checklist de CVE.
Intermédiaire4/5Peter Kim06 · 2014
Penetration Testing
A Hands-On Introduction to Hacking
L'introduction lab-driven de Georgia Weidman au pentesting, faisant traverser au lecteur le montage d'un environnement cible, le scan, l'exploitation, la post-exploitation et le reporting.
Débutant4/5Georgia Weidman07 · 2005
The Art of Intrusion
The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers
La suite de Mitnick et Simon à The Art of Deception : histoires de tiers de hackers en activité — exploits de machines à sous de casino, intrusions sur réseau de prison, ops de renseignement post-9/11 — reconstruites et annotées par Mitnick.
Débutant4/5Kevin Mitnick, William L. Simon08 · 2018
Pentesting Azure Applications
The Definitive Guide to Testing and Securing Deployments
Matt Burrough sur le comportement attaquant contre les tenants Azure : identité, stockage, VMs, manipulation de matériel de clés et les chemins de recon qui marchent contre de vraies souscriptions.
Intermédiaire3/5Matt Burrough09 · 2015
The Mobile Application Hacker's Handbook
La référence de Chell, Erasmus, Colley et Whitehouse sur la sécurité applicative iOS et Android du début-mi 2010s — runtime hooking, sécurité du transport, abus IPC et la surface plateforme-spécifique du pentest mobile.
Intermédiaire3/5Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse