La bibliothèque

De Backtrack-fr

Cette section regroupe les différents ouvrages et manuels, non seulement consacrés à BackTrack mais de façon plus large, à la sécurité et à l'administration des systèmes.La plupart de ses ouvrages sont en langue anglaise et sont disponibles sur les sites de ventes en ligne tels qu'Amazon.

Sommaire

Système de lecture

(*) = Débutant

(**) = Confirmé/Intermédiaire

(***) = Expert

(EN) = En Anglais

(FR) = En Français

Les manuels pour débutants

Hacker's Guide d'Eric Charton (*)(FR)

Ecrit par un ingénieur, ce manuel regroupe les techniques et méthodes de hacking, majoritairement sous Windows. Y sont abordées les failles réseaux, les failles Web et l'auteur aborde un certain nombre de points généralistes. Facile d'accès, il est un excellent ouvrage pour qui veut se familiariser de façon globale à la question de la sécurité. Il est à noter qu'une quatrième version est en cours de rédaction, ré-écriture qui inclura notamment les questions relatives au mobile, au BYOD et au Cloud.

Hacking for dummies (*)(EN)

Comme son nom l'indique, Hacking for dummies est également un manuel d'initiation à la sécurité informatique. Rédigé en anglais, l'ouvrage balaie également les différentes failles de sécurité de façon globale avec la syntaxe des manuels "pour les nuls". Il n'existe qu'en langue anglais et est en à sa troisième édition.

Hacking Interdit (*)(FR)

S'il existe un ouvrage à NE PAS lire, c'est bien Hacking Interdit et cela, à plusieurs titres. Tout d'abord, il est souvent obsolète même dans sa dernière édition. Par ailleurs, l'auteur procède souvent à des raccourcis dangereux et faux, qui trompent le lecteur plus qu'ils ne l'éclairent. Enfin, certains passages sont carrément faux. Il est donc inséré dans la bibliothèque à titre de prévention.

Les manuels dédiés au réseau

Le réseau Internet (*)(FR)

Destinés aux étudiants de premier cycle, ce manuel balaie tous les fondamentaux à maîtriser pour comprendre le fonctionnement du réseau Internet avec un chapitre dédié à la sécurité. Bonus avec ce livre : les QCM et exercices en fin de chapitre qui permettent de vérifier si les connaissances basiques ont été retenues.

Sécurité informatique et réseaux (*)(FR)

Egalement destinés aux étudiants, ce manuel se focalise les aspects de la sécurité sur les réseaux, au sens large du terme. Comme le précédent manuel, chaque chapitre est accompagné de QCM et d'exercice.

Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning (**)(EN)

Comme son nom l'indique, il s'agit d'un manuel d'utilisation de Nmap, outil réseau, présent notamment dans BackTrack. Très complet, il décrit toutes les utilisations et les scénarios possibles.

Les manuels généralistes

Sécurité informatique - Ethical Hacking. Apprendre l'attaque pour mieux se défendre (*)(FR)

Ce livre est le fruit du travail d'un collectif d'auteurs qui organisent tous les ans les RSSIL, l'ACISSI. Collectif à l'écriture prolifique, ils signent ici un ouvrage très clair, qui balaient un grand nombre de problématique, de façon simple, illustrée mais néanmoins très correcte et sans faire l'impasse sur la réalité.

Sécurité informatique (**)(FR)

Cet ouvrage est également destinés aux étudiants. Il s'intéresse de façon globale à la sécurité, en effectuant une gradation quant à la difficulté. On commence ainsi avec le courrier électronique pour terminer avec la gestion de la sécurité. Il est fourni avec des exercices en fin de chapitre afin de s'entraîner.

The Web Application Hacker's Handbook - Finding and exploiting Securty Flaws - 2nd Edition (**)(EN)

Destiné aux débutants ayant déjà une petite maîtrise de l'environnement Web, ce livre explique les failles majeures qui peuvent exister ainsi que la façon dont elles peuvent être exploiter.

Techniques de hacking de Jon Erickson (***)(FR)

Surement l'un des ouvrages plus connus dans la sphère de l'InfoSec, il a l'avantage d'être complet et bien écrit. Initialement destiné aux étudiants de deuxième cycle, il est nécessaire de déjà posséder un certain bagage théoriquement pour comprendre ce manuel.

Metasploit: The Penetration Tester's Guide (***)(EN)

S'il est un outil qui revient souvent chez les utilisateurs de BackTrack, c'est Metasploit. Framework de pentest très complet, il a son manuel dédié. Expliquant l'installation, l'utilisation et même la création de nouveaux modules, cet ouvrage est un impératif pour celles et ceux qui entendent s'en servir de façon régulière.

Les manuels consacrés à BackTrack

BackTrack 4 : Assuring Security by Penetration Testing (**)(EN)

Il s'agit à la fois d'un manuel concernant l'environnement de BackTrack et un vrai guide méthodologique pour les pentesteurs. Bien que les outils et l'environnement décrits soient relatifs à la 4eme version de BackTrack, l'ouvrage garde toute sa pertinence et la structure du manuel suit en partie l'ordre de présentation des sections de l'environnement, ce qui facilite la lecture. Lecture obligatoire pour tous les pentesteurs et pour les "fans" de la distribution.

BackTrack 5 Wireless Penetration Testing (**)(EN)

Comme son nom le laisse sous-entendre, il s'agit d'un manuel dédié aux tests de sécurité des réseaux sans fil avec BackTrack 5. Reprenant les bases, il commence à expliquer comment configurer son réseau, créer son laboratoire et bien sûr, comment tester notamment les réseaux WiFi avec les outils de BackTrack 5. Même s'il requiert certaines bases techniques, il est relativement facile d'accès.

Les manuels consacrés à la forensic

Windows Forensic Analysis Toolkit - Advanced Analysis Techniques for Windows 7 | 3rd edition (**)(EN)

Ecrit par l'un des maîtres de cette discipline - Harlan Carvey - cet ouvrage s'intéresse à la forensic sous Windows 7 et décortique avec clarté l'architecture Windows et son système. Bien illustré et très bien documenté, écrit dans un style très agréable, il est un incontournable pour les mordus de la forensics.

Malware Forensics Field Guide for Windows Systems - Digital Forensics Field Guides (**)(EN)

Comme son nom le laisse supposer, ce livre s'intéresse à l'analyse forensics avec un focus mis sur la recherche de malwares. Typiquement, il s'adresse à celles et ceux qui font de la réponse à incident et qui souhaitent acquérir une méthodologie de travail et certains réflexes.

Computational Forensics, Digital Crime, and Investigation - Methods and solutions (**)(EN)

Cet ouvrage est consacré - non pas uniquement à la forensics digitale - mais aux apports de l'informatique à la forensics. On y trouve ainsi des chapitres consacrés à la biométrie, à la reconnaissance faciale, à l'authentification de documents. Compilation de papiers universitaires, il semblera un peu aride aux personnes non-familiarisées avec ce type d'écriture mais reste néanmoins très intéressant.

Outils personnels