// La suite

Que lire après Bug Bounty Bootcamp

Où aller après Bug Bounty Bootcamp, parmi notre catalogue. L'étape suivante après le niveau débutant, pondérée selon les thématiques couvertes par ce livre.

  1. 01 · 2019

    Real-World Bug Hunting

    Peter Yaworski décortique de vrais rapports divulgués sur les principaux programmes de bug bounty, organisés par classe de vulnérabilité, pour apprendre à reconnaître les patterns dans la nature plutôt que sur des exemples de manuel.

    Débutant
    4/5Peter Yaworski
  2. 02 · 2023

    Black Hat GraphQL

    Aleks et Farhi sur attaquer GraphQL spécifiquement : abus d'introspection, batching, attaques profondeur et complexité, défauts d'auth, et les différences avec REST qui font des pentests GraphQL leur propre discipline.

    Intermédiaire
    4/5Nick Aleks, Dolev Farhi
  3. 03 · 2022

    Hacking APIs

    L'approche structurée de Corey Ball pour attaquer les APIs REST et GraphQL : énumération, défauts d'auth, business logic, mass assignment, et le harnais de test autour.

    Intermédiaire
    4/5Corey J. Ball
  4. 04 · 2011

    The Web Application Hacker's Handbook

    La référence exhaustive du pentest applicatif web, complète mais devenue de plus en plus un document historique.

    Intermédiaire
    4/5Dafydd Stuttard, Marcus Pinto
  5. 05 · 2008

    Hacking: The Art of Exploitation

    Une visite des principes fondamentaux de l'exploitation bas niveau qui enseigne encore l'état d'esprit deux décennies plus tard.

    Intermédiaire
    5/5Jon Erickson
  6. 06 · 2011

    A Bug Hunter's Diary

    Tobias Klein parcourt sept vraies vulnérabilités qu'il a trouvées et exploitées, sous forme de notes de lab personnelles : ce qu'il a essayé, ce qui a échoué et ce qui a finalement été expédié aux vendors.

    Intermédiaire
    4/5Tobias Klein
  7. 07 · 2024

    Black Hat Bash

    Nick Aleks et Dolev Farhi sur faire du travail offensif avec le shell : tooling escalade de privilèges, mouvement latéral et pipeliner bash avec le reste du toolkit.

    Intermédiaire
    4/5Nick Aleks, Dolev Farhi
  8. 08 · 2020

    Black Hat Go

    Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.

    Intermédiaire
    4/5Tom Steele, Chris Patten, Dan Kottmann
Retour à Bug Bounty BootcampAlternatives à Bug Bounty Bootcamp