Bug Bounty Bootcamp
The Guide to Finding and Reporting Web Vulnerabilities
La marche pragmatique de Vickie Li à travers le workflow bug-bounty, du choix d'un programme et de la recon jusqu'au reporting de findings qui paient réellement.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Vickie Li
- Publié
- 2021
- Éditeur
- No Starch Press
- Pages
- 416
- Langue
- English
À lire si
Lecteurs qui veulent une introduction workflow-d'abord au bug bounty. Li couvre recon, méthodologie, les classes de bugs qui paient, l'automatisation et les rapports, le tout dans l'ordre où vous les feriez réellement.
À éviter si
Praticiens qui travaillent déjà en sécurité offensive ou veulent de la profondeur sur des classes de bugs individuelles. Le livre est une large première passe, pas une spécialisation profonde.
Points clés
- Le chapitre recon (sous-domaines, fuites GitHub, endpoints archivés) à lui seul justifie le livre ; la plupart des débutants sautent la recon et ratent la majeure partie de la bounty.
- Les chapitres sur race conditions et défauts business logic couvrent des classes de bugs qui n'apparaissent pas dans les manuels plus anciens mais paient régulièrement aujourd'hui.
- Les écrits de Li sur rapports, interaction triage et éthique de divulgation sont la section la plus calme et la plus professionnelle du marché des livres bug-bounty.
Notes
À coupler avec Real-World Bug Hunting (Yaworski) pour le côté études de cas et avec Hacking APIs (Ball) une fois que vous commencez à voir des programmes API-only. Le blog de Li à vickieli.dev est excellent et vient avec le même tempérament que le livre. Si nous devions recommander un point d'entrée au bug bounty en 2026, c'est actuellement celui-ci.
Que lire avant
Que lire avant Bug Bounty Bootcamp →Débutant · 2019
Real-World Bug Hunting
Peter Yaworski décortique de vrais rapports divulgués sur les principaux programmes de bug bounty, organisés par classe de vulnérabilité, pour apprendre à reconnaître les patterns dans la nature plutôt que sur des exemples de manuel.
Débutant · 2014
Penetration Testing
L'introduction lab-driven de Georgia Weidman au pentesting, faisant traverser au lecteur le montage d'un environnement cible, le scan, l'exploitation, la post-exploitation et le reporting.
Débutant · 2020
Web Security for Developers
Le primer côté développeur de Malcolm McDonald sur les problèmes classe OWASP, cadré autour de vraies attaques et défendu avec des patterns de code plutôt qu'avec des produits vendor.
Que lire ensuite
Que lire après Bug Bounty Bootcamp →Débutant · 2019
Real-World Bug Hunting
Peter Yaworski décortique de vrais rapports divulgués sur les principaux programmes de bug bounty, organisés par classe de vulnérabilité, pour apprendre à reconnaître les patterns dans la nature plutôt que sur des exemples de manuel.
Intermédiaire · 2023
Black Hat GraphQL
Aleks et Farhi sur attaquer GraphQL spécifiquement : abus d'introspection, batching, attaques profondeur et complexité, défauts d'auth, et les différences avec REST qui font des pentests GraphQL leur propre discipline.
Intermédiaire · 2022
Hacking APIs
L'approche structurée de Corey Ball pour attaquer les APIs REST et GraphQL : énumération, défauts d'auth, business logic, mass assignment, et le harnais de test autour.
Explorer des livres similaires
Alternatives à Bug Bounty Bootcamp →Débutant · 2019
Real-World Bug Hunting
Peter Yaworski décortique de vrais rapports divulgués sur les principaux programmes de bug bounty, organisés par classe de vulnérabilité, pour apprendre à reconnaître les patterns dans la nature plutôt que sur des exemples de manuel.
Intermédiaire · 2023
Black Hat GraphQL
Aleks et Farhi sur attaquer GraphQL spécifiquement : abus d'introspection, batching, attaques profondeur et complexité, défauts d'auth, et les différences avec REST qui font des pentests GraphQL leur propre discipline.
Intermédiaire · 2022
Hacking APIs
L'approche structurée de Corey Ball pour attaquer les APIs REST et GraphQL : énumération, défauts d'auth, business logic, mass assignment, et le harnais de test autour.