//Thématique

Les meilleurs livres sur Tooling

7 livres de notre catalogue couvrent Tooling, classés par note. Chaque entrée est une chronique tranchée avec à qui s'adresse le livre et qui devrait l'éviter.

  1. 01 · 2018

    Practical Binary Analysis

    Build Your Own Linux Tools for Binary Instrumentation, Analysis, and Disassembly

    Dennis Andriesse sur le toolchain binaire que vous pouvez réellement scripter : internals ELF, taint analysis dynamique, exécution symbolique et instrumentation avec des exemples concrets de code à suivre.

    Avancé5/5Dennis Andriesse
  2. 02 · 2025

    Metasploit

    The Penetration Tester's Guide

    La deuxième édition du guide définitif No Starch sur le Metasploit Framework, mise à jour par les mainteneurs originaux du projet et de nouveaux contributeurs pour le Framework moderne.

    Intermédiaire4/5David Kennedy, Mati Aharoni, Devon Kearns, Jim O'Gorman, Daniel G. Graham
  3. 03 · 2024

    Black Hat Bash

    Creative Scripting for Hackers and Pentesters

    Nick Aleks et Dolev Farhi sur faire du travail offensif avec le shell : tooling escalade de privilèges, mouvement latéral et pipeliner bash avec le reste du toolkit.

    Intermédiaire4/5Nick Aleks, Dolev Farhi
  4. 04 · 2021

    Black Hat Python

    Python Programming for Hackers and Pentesters

    Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.

    Intermédiaire4/5Justin Seitz, Tim Arnold
  5. 05 · 2020

    Black Hat Go

    Go Programming For Hackers and Pentesters

    Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.

    Intermédiaire4/5Tom Steele, Chris Patten, Dan Kottmann
  6. 06 · 2014

    Penetration Testing

    A Hands-On Introduction to Hacking

    L'introduction lab-driven de Georgia Weidman au pentesting, faisant traverser au lecteur le montage d'un environnement cible, le scan, l'exploitation, la post-exploitation et le reporting.

    Débutant4/5Georgia Weidman
  7. 07 · 2011

    The IDA Pro Book

    The Unofficial Guide to the World's Most Popular Disassembler

    Le manuel de référence de Chris Eagle sur IDA Pro, le désassembleur qui a défini une génération de reverse engineering. Reste utile à l'ère Ghidra car la littérature d'analyse malware suppose encore largement IDA.

    Intermédiaire4/5Chris Eagle

Thématiques liées