// Comparaison
Bug Bounty Bootcamp vs Real-World Bug Hunting : lequel lire ?
Deux livres de cybersécurité sur Web Security, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
La marche pragmatique de Vickie Li à travers le workflow bug-bounty, du choix d'un programme et de la recon jusqu'au reporting de findings qui paient réellement.
Peter Yaworski décortique de vrais rapports divulgués sur les principaux programmes de bug bounty, organisés par classe de vulnérabilité, pour apprendre à reconnaître les patterns dans la nature plutôt que sur des exemples de manuel.
À lire si
À éviter si
Points clés
- Le chapitre recon (sous-domaines, fuites GitHub, endpoints archivés) à lui seul justifie le livre ; la plupart des débutants sautent la recon et ratent la majeure partie de la bounty.
- Les chapitres sur race conditions et défauts business logic couvrent des classes de bugs qui n'apparaissent pas dans les manuels plus anciens mais paient régulièrement aujourd'hui.
- Les écrits de Li sur rapports, interaction triage et éthique de divulgation sont la section la plus calme et la plus professionnelle du marché des livres bug-bounty.
- Lire 30 rapports annotés condense ce qui prendrait autrement trois mois de lecture HackerOne ; le livre est à haut levier pour démarrer.
- Le chapitre 'que faire quand on trouve quelque chose' est la partie la plus sous-estimée ; le rapport est la moitié de la bounty, et la plupart des débutants écrivent de mauvais rapports.
- Les classes couvertes (XSS, IDOR, SSRF, OAuth, race conditions, business logic) correspondent directement à ce qui paie actuellement sur les programmes publics.
Comment ils se comparent
Bug Bounty Bootcamp et Real-World Bug Hunting sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.
Les deux livres ciblent un public de niveau débutant : le choix se fait sur la thématique, pas la difficulté.
Bug Bounty Bootcamp et Real-World Bug Hunting couvrent tous les deux Web Security, Bug Bounty, Offensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Real-World Bug Hunting
→ Alternatives à Real-World Bug Hunting→ Que lire après Real-World Bug Hunting