Trouvez facilement votre prochaine lecture
10 livres de référence pour s'initier au hacking sur de bonnes bases

10 livres de référence pour s’initier au hacking sur de bonnes bases

Vous avez quelques notions de programmation ? Vous aimeriez vous initier au hacking ? Vous vous demandez comment réaliser vos premiers tests d’intrusion sur machine virtuelle ? Comment utiliser Kali Linux et ses fonctionnalités élémentaires ? À quoi servent Metasploit et Netcat ?

Éléments de réponse dans ces ouvrages de référence sur le sujet.

Voir aussi : livres sur la cybersécurité


1. Les bases du hacking (Patrick Engebretson)

Disponible sur Amazon Disponible à la Fnac

Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ?

« Les bases du hacking » est une introduction aux techniques de hacking et aux tests d’intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d’intrusion et du hacking : reconnaissance, scan, exploitation, postexploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès !

Vous n’aurez besoin d’aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d’intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive.

Pas à pas, grâce à des exercices pratiques et simples, l’auteur vous enseignera les principes et les techniques de hacking, depuis l’ingénierie sociale jusqu’aux rootkits, en passant par l’utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d’autres !).

Éditions PEARSON ; 220 pages.


2. Techniques de hacking (Jon Erickson)

Disponible sur Amazon Disponible à la Fnac

Sortez des sentiers battus et forcez les limites des systèmes informatiques !

Les hackers n’ont de cesse de repousser les limites, d’explorer l’inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes.

Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent.

Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l’exploitation des faiblesses cryptographiques.

Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l’architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l’environnement Linux fourni et laissez libre cours à votre imagination.

Avec ce livre vous apprendrez à :

  • Programmer les ordinateurs en C, en assembleur et avec des scripts shell ;
  • Inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe.

Vous découvrirez comment les hackers parviennent à :

  • Corrompre la mémoire d’un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque ;
  • Surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d’intrusion ;
  • Obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou « connect-back », et modifier la journalisation du serveur pour masquer votre présence ;
  • Rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP ;
  • Cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l’aide d’une matrice de probabilité des mots de passe.

Éditions PEARSON ; 500 pages.


3. Hacking, sécurité et tests d’intrusion avec Metasploit (Collectif)

Disponible sur Amazon Disponible à la Fnac

Le framework Metasploit, qui permet de découvrir et d’exploiter les failles de sécurité, est l’un des outils les plus utilisés par les professionnels de la sécurité informatique.

Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d’intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées.

Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l’énumération, les attaques côté client, les attaques sans fil et l’ingénierie sociale.

Grâce à cet ouvrage :

  • Découvrez et maîtrisez les fondements de Metasploit.
  • Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour.
  • Effectuez des reconnaissances et trouvez des informations utiles sur votre cible.
  • Contournez les antivirus et les systèmes de contrôle (IDS/IPS).
  • Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte.
  • Maîtrisez les utilitaires Metasploit, les outils tiers et les plug-ins.
  • Écrivez vos propres modules Metasploit et scripts de post-exploitation.
  • Découvrez les modules pour la recherche de failles « 0-day », l’écriture d’un fuzzer, le portage d’exploits existants vers le framework, masquez vos traces.

Éditions PEARSON ; 380 pages.


4. Hacking et contre-hacking (Roger A. Grimes)

Disponible sur Amazon Disponible à la Fnac

Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers !

Jour après jour, les whitehats (bienveillants) et les blackhats (criminels) s’affrontent dans le cyberespace pour le contrôle des technologies qui régissent notre société. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et ont à cœur de développer sans cesse des moyens pour protéger nos systèmes et nos données personnelles.

Feuilleter un extrait

Dans ce livre vous apprendrez à connaître ces héros méconnus qui luttent au quotidien contre les pirates malveillants. Vous découvrirez pourquoi ils ont choisi cette voie, les domaines dans lesquels ils excellent ainsi que leurs plus grands accomplissements. Si le monde du hacking vous intrigue, vous avez entre les mains l’ouvrage idéal pour commencer votre exploration.

Ces héros qui sont-ils ? Voici un aperçu des personnalités présentées :

  • Bruce Schneier, éminent expert en cybersécurité
  • Kevin Mitnick, maître en ingénierie sociale
  • Dr Dorothy E. Denning, spécialiste en détection d’intrusions
  • Mark Russinovitch, directeur des technologies chez Azur Cloud
  • Dr Charlie Miller, expert en lutte contre le piratage de voitures
  • Et bien d’autres !

Éditions DE BOECK SUP ; 304 pages.


5. Le guide du hacker (Kevin Droz)

Disponible sur Amazon Disponible à la Fnac

Attention : à ceux qui veulent apprendre le hacking et rejoindre une communauté de hackers, lisez ce qui suit…

Imaginez que vous soyez capable de pénétrer n’importe quel ordinateur. Imaginez avoir ce super pouvoir de cracker des mots de passe et détruire des réseaux entiers avec seulement un PC et … votre cerveau !

Mais le chemin n’est pas aussi évident qu’il y paraît, peut-être ne trouvez-vous pas les ressources pour apprendre le vrai hacking, ou peut-être que vous possédez les ressources, mais qui sont destinées à des experts et non pas à des débutants comme vous. Sans parler de la barrière de la langue : vous ne maîtrisez pas l’anglais !

Vous commencez peut-être à vous sentir découragé, et vous voulez tout abandonner, vous en avez marre de tout ça ! Pourquoi êtes-vous en train de vous casser la tête avec ce truc qui n’est destiné qu’aux gens surdoués !

L’erreur que font les débutants en hacking, c’est qu’ils croient qu’il est facile d’y arriver et qu’il suffit de regarder une ou deux vidéos sur YouTube ou sur Kali Linux et BOOM, vous êtes du jour au lendemain un hacker talentueux, c’est juste absurde !

Par contre, ce qu’il vous faut, c’est un guide étape par étape, qui vous explique le grand principe du hacking et la fameuse méthodologie de test de pénétration appliquée par les meilleures hackers du monde. En mettant la main sur un tel guide, votre apprentissage va devenir plus amusant et vous verrez que les résultats viendront plus rapidement que vous ne le croyez.

C’est comme si vous étiez assis à côté d’un hacker pro. Je vous aiderai à apprendre le vrai hacking en exploitant de vraies machines, vous allez avoir une carte détaillée sur le chemin que vous devez parcourir pour aboutir à votre objectif final : devenir hacker.

Ce guide va vous aider à apprendre ce qui suit :

  • Ce qu’est le hacking et surtout ce qu’il n’est pas
  • L’importance de suivre une méthodologie de hacking
  • La puissante de la méthodologie PTES du hacking
  • Les 10 fameuses attaques utilisées par les hackers et les pirates
  • Le trait le plus important qu’il faut avoir en tant que hacker éthique
  • Comment mener concrètement un test d’intrusion de A à Z avec Kali Linux
  • Les 4 meilleures plateformes pour le hacker ambitieux.

En plus de ça, on va voir ensemble :

  • Tout ce que vous devez apprendre sur les réseaux en tant que hacker
  • Les 6 meilleurs outils de reconnaissance
  • Comment utiliser Nmap et Nessus pour faire du scanning
  • Apprendre l’arme ultime du hacker : Metasploit
  • Comment craquer des mots de passe comme un hacker pro
  • Le grand concept du Wi-Fi hacking
  • Les 3 outils de post-exploitation pour garder le contrôle sur vos cibles
  • Comment couvrir vos traces.

Autoédition ; 229 pages.


6. Hacking pour débutant (B. Anass)

Disponible sur Amazon Disponible à la Fnac

Voulez-vous devenir hacker même si vous n’avez jamais touché à un clavier ! Faire partie d’une communauté de hackers talentueux et motivés et obtenir en plus de tout ça une formation vidéo gratuite ?

Laissez-moi d’abord vous raconter une histoire. Je me réveille le matin, je mets mon laptop dans le sac à dos, la destination la fac où j’ai cours toute la mâtiné. Le problème, c’est que j’ai pas envie de perdre 4 heures à entendre des choses que je connaisse déjà, je décide de m’amuser !

Le prof parle sans arrêt et je commence à m’ennuyer, je lance ma distribution préféré : Kali Linux, et en bidouillant quelques instants j’arrive à exploiter le laptop du prof… Hum, que puis-je faire maintenant !

Je me balade un peu dans les différents dossiers, peut-être, je trouverai le sujet de mon prochain examen ! Aha, très intéressant son navigateur enregistre tous ses mots de passe allant du compte Gmail, compte Facebook, carte de crédit… Mais tout cela m’intéresse peu, car je veux juste m’amuser (en plus, je ne suis pas si méchant que ça !).

Allez, j’en ai marre de ce cours, je supprime la diapo qu’utilise le prof et je redémarre l’ordinateur après avoir changé le mot de passe d’utilisateur… Ouf enfin, il panique et nous laisse partir.

Ça vous dit d’avoir un tel pouvoir ? La capacité de pénétrer les systèmes informatiques et de manipuler leurs utilisateurs pour avoir les informations que vous en avez besoin… je vais VOUS aider à le faire. Attention, je vais vous révéler ma propre stratégie pour devenir hacker éthique !

J’ai galéré longtemps pour acquérir un tel pouvoir, et peut-être, c’est votre cas aussi, vous ne trouvez pas les ressources qui vous permettent d’apprendre le hacking en partant de zéro, les livres de hacking que vous avez acheter ou télécharger ne sont pas destiné aux débutants, et les vidéos sur YouTube sont en anglais et vous ne maîtrisez pas l’anglais pour le moment !.

Vous avez toujours voulu pirater un compte Facebook, ou apprendre à utiliser Kali Linux. J’étais comme vous, il y a quelques années de cela, et aujourd’hui je vais vous accompagner et vous montrer comment le faire pas à pas.

Ce qui fait que ce livre est différent des autres livre sur le hacking, c’est que :

  • Vous ne serez plus débutant après la lecture de ce livre et vous aurez aussi un savoir sur des techniques de hacking modernes (à contrario d’autres livres que j’ai lu, traitant des exploits de Windows XP !).
  • Vous avez accès gratuit à une formation vidéo où je vous guide dans les différents chapitres du livre.
  • Vous avez accès à un groupe Facebook privé exclusif avec une communauté motivé et engagé pour vous aider le cas où vous aurez besoin d’aide.

À la fin de ce livre :

  • Vous allez avoir une solide base en cybersécurité et hacking.
  • Vous n’avez pas besoin de permissions.
  • Vous avez la compétence (et la confiance) de pénétrer des systèmes informatiques.

Autoédition ; 228 pages.


7. Kali Linux pour débutant (B. Anass)

Disponible sur Amazon

Voulez-vous apprendre à utiliser Kali Linux, même si vous êtes totalement nul en informatique ! En plus de recevoir une formation vidéo gratuite et faire partie d’une communauté de hackers engagés !

Mais laissez moi d’abord vous raconter mon histoire. Il y a quelque année de cela, je participais à un événement de hacking, c’était ma première compétition CTF, j’ai pris ma place entre mes collègues hackers et le jeux a commencé, j’ai vite remarqué que quelque chose n’allait pas avec moi… Tout le monde autour de moi semblait utiliser un système autre que Windows ! Tout le monde était en train de taper du code sur des consoles noirs, tout le monde joue le génie sauf moi ! Je me sentais soudain comme une sauterelle prise au piège.

J’étais le seul assis devant un système Windows comme un gamin de 6 ans, quelle honte, c’était très intimidant de voir combien j’étais nul et comme vous l’avez deviné, j’ai échoué dans la compétition.

J’ai galéré longtemps avant d’apprendre à utiliser Kali Linux, et peut-être, c’est votre cas aussi, vous ne trouvez pas les ressources qui vous permettent d’apprendre à le maîtriser, les livres que vous avez achetés ou téléchargés ne sont pas destinés aux débutants, et les vidéos sur YouTube sont en anglais et vous le maîtrisez pas pour le moment !

J’étais comme vous, il y a quelques années de cela, et aujourd’hui, comme vous pouvez le voir sur ma chaîne YouTube, je n’utilise que les systèmes Linux pour créer mes vidéos, avec une relation très intime avec le terminal !

Si vous lisez ces mots, c’est que vous voulez apprendre à utiliser un système Linux, et pas n’importe quelle distribution, vous voulez apprendre kali ; la distribution des hackers… Aujourd’hui, je vais vous accompagner et vous montrer comment le faire pas à pas.

La solution est entre vos mains, ce que je vous propose, c’est :

  • De maîtriser Linux facilement et le plus rapidement possible.
  • D’acquérir une compétence fondamentale si vous voulez devenir hacker, vous allez vous débarrasser de la honte de lancer une machine Windows dans un événement de hacking.

Ce qui fait que ce livre est différent des autres :

  • Facile à lire, il convient aussi bien aux débutants qu’aux lecteurs avertis.
  • La pratique avant tout ! Ce guide de 200 pages regorge d’exemples pratiques testés par l’auteur et faciles à mettre en œuvre.
  • Une formation vidéo gratuite qui accompagne le livre pour vous aider à approfondir vos connaissances avec des modules supplémentaires.
  • Un accès à un groupe Facebook privé et faire partie d’une communauté de hackers engagés et motivés ce qui vas vous permettre d’interagir, poser des questions et partager des connaissances sans pour autant être seul dans votre coin essayant de réinventer la roue.

Autoédition ; 271 pages.


8. Metasploit pour débutant (B. Anass)

Disponible sur Amazon Disponible à la Fnac

Je vais te raconter une de mes aventures en hacking. Ça fait maintenant 4 ans, je vivais encore chez ma grand-mère. Et à côté de nous, il y avait un grand hôtel prestigieux. Et comme tu le sais, les hôtels ont des points d’accès gratuit pour leurs clients. Je pouvais facilement capter un fort signal avec ma carte alfa awus036h (sous Kali Linux).

Une fois sur le réseau, il fallait trouver le mot de passe pour avoir accès à Internet. Une attaque par force brute pouvait facilement faire l’affaire. Mais ce n’était pas ça qui m’intéressait. Je voulais surtout savoir ce qui se trouvait sur le réseau de cet hôtel. Juste par curiosité.

Mais je voulais faire les choses autrement. Je voulais surtout tester la force du fameux framework Metasploit. Si tu ne connais pas encore Metasploit : tu peux le voir comme le kit tout en un du hacker. En tant que hacker, je trouve tout ce dont j’ai besoin dans un test d’intrusion.

Dedans, je trouve les scanneurs, les exploits, les encodeurs et les modules que je vais utiliser potentiellement dans mon hack. D’une façon organisée et prête à l’utilisation. Et ça, c’est le paradis pour nous les hackers, on a pas à perdre notre temps à chercher sur le Web les armes qu’on a besoin pour attaquer nos cibles.

Du coup, je voulais tout faire juste en utilisant ce Metasploit. Et j’ai commencé le travail. J’ai utilisé un auxiliaire de scanning pour voir les services utilisés dans le réseau. J’ai difficilement trouvé quelque service en cours d’exécution. Il fallait que j’avance doucement, car je ne savais pas s’il y avait un IDS (intrusion detection system) sur le réseau ou pas. Du coup, la prudence était requise.

Après quelques autres tentatives, j’ai trouvé un service Web et un service MySql en marche sur l’un des serveurs du réseau. Metasploit contient pas mal de scripts pour attaquer le service Mysql. Mais comme je te l’ai dit, je ne voulais pas faire de bruit sur le réseau. Et là, j’ai changé de stratégie. J’ai commencé à chercher à exploiter le routeur de l’hôtel.

Pourquoi le routeur ? Parce que c’est le chef d’orchestre dans un réseau. Tout le trafic passe par le routeur avant d’entrer sur Internet. C’était très facile de le faire et un petit scan du routeur m’a révélé que les deux services Telnet et SSH sont actifs.

J’ai logué sur le routeur et heureusement que j’avais des connaissances dans la ligne de commandes des machines Cisco. Parce qu’une fois j’ai mis la main sur le routeur, il fallait que je mette un sniffeur sur ce dernier. Une fois le sniffeur en place, je pouvais voir toutes les informations qui circulaient sur le réseau de l’hôtel. Les identifiants de connexion inclus.

Mon objectif était d’accéder à une base de données ou quelque chose de précieux (informations des clients par exemple). Du coup, j’ai pris le temps de chercher, Metasploit à pas mal de scripts qui nous aident à fouiller les serveurs à la recherche de diamants. Enfin une base de données trouvée…

Allez…je vais checker ce qui se trouve dedans, je me suis dit. Et là, j’ai retenu mon souffle. En clair, sans cryptage, sans hachage, sans encodage et sans rien… Sans même un *** de mot de passe. Les informations de carte bleue des clients de l’hôtel.

Autoédition ; 221 pages.


9. Sécurité informatique – Ethical hacking – Apprendre l’attaque pour mieux se défendre (Collectif)

Disponible sur Amazon Disponible à la Fnac

Ce livre sur la sécurité informatique (et le ethical hacking) s’adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’information. Il a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

Cette nouvelle édition tient compte de l’actualité en matière de sécurité informatique et voit l’apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l’étude des malwares.

L’ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l’esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs.

Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60 % des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d’empreintes, indispensable à la préparation d’un audit (et des attaques !) présentera la méthodologie d’une attaque et la recherche d’informations ciblées et de failles exploitables.

Arrive ensuite le cœur du sujet que sont les failles système sous Windows ou Linux avec l’arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l’aide d’outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L’objectif est toujours d’identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d’attaque…

Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : « Apprendre l’attaque pour mieux se défendre » est leur adage. Hackers blancs dans l’âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l’association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d’Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.

Éditions ENI ; 970 pages.


10. Hacking et Forensic – Développez vos propres outils en Python (Franck Ebel)

Disponible sur Amazon Disponible à la Fnac

Ce livre s’adresse à toute personne désirant apprendre le Python pour le Hacking et Forensic et se former à la conception d’outils en Python ainsi qu’aux professionnels de la sécurité informatique, du Forensic. Il a pour objectif de conduire le lecteur à une bonne compréhension de bibliothèques spécifiques Python pour qu’il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. Pour en tirer le meilleur profit possible, il est nécessaire d’avoir des notions de sécurité informatique.

Le livre est décomposé en 8 chapitres, chacun est illustré par de nombreux exemples avec, en fin de chapitre, des exercices avec correction afin de donner au lecteur le moyen de s’auto-évaluer.

Le chapitre 1 va permettre d’apprendre les concepts du langage Python, les bases du langage. Le chapitre 2 est consacré à la programmation réseau. L’auteur détaille la programmation de sockets puis les différents services tels que HTTP, FTP, POP, SSL par exemple, ainsi que les expressions régulières, l’accès aux bases de données. Le chapitre 3 est consacré à la bibliothèque scapy très utile en hacking et Forensic ; l’auteur détaille la manipulation de trames, le tunneling, les différents types de scan réseau et aborde également IPv6.

Dans le chapitre 4, des connaissances de bases sur les notions d’architecture PC et d’assembleur, sur l’utilisation de debugger, sont indispensables pour la compréhension de la bibliothèque PyDbg qui est utilisée. Le chapitre 5 est dédié au Fuzzing ; dans une première partie l’auteur utilise des bibliothèques déjà vues dans les chapitres précédents puis, dans une deuxième partie, il étudie une bibliothèque particulière, Sulley, spécialisée dans le fuzzing.

Le chapitre 6 passe en revue la bibliothèque PIL qui va permettre de gérer les images, de les modifier, de capturer des images de webcam pour en extraire des données, l’auteur étudiera un élément particulier de la sécurité web, les capchat. Le chapitre 7 reprend les notions du chapitre 2 afin de se construire les outils de tests en sécurité des sites web. Enfin, le dernier chapitre est entièrement consacré au Forensic ; l’auteur fera une revue, non exhaustive, des différentes techniques, et parcourra la stéganographie, la cryptographie, les traques de mails.

L’auteur a voulu faire de ce livre un regroupement non exhaustif des bibliothèques utiles, expliquées et illustrées par des exemples concrets afin que le lecteur puisse s’en approprier le fonctionnement. Les scripts de chaque chapitre sont en téléchargement sur le site www.editions-eni.fr.

Éditions ENI ; 482 pages.

error: Contenu protégé