Searching...
Español
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
The Pentester BluePrint

The Pentester BluePrint

Starting a Career as an Ethical Hacker
por Phillip L. Wylie 2020 192 páginas
4.17
100+ calificaciones
Escuchar
Try Full Access for 7 Days
Unlock listening & more!
Continue

Puntos clave

1. Pentesting: Hacking Ético para Mejorar la Seguridad

Los pentesters evalúan la seguridad de computadoras, redes y sitios web buscando y explotando vulnerabilidades, comúnmente conocido como hacking.

Definiendo el Pentesting. El pentesting, o prueba de penetración, es la práctica de hackear éticamente sistemas para identificar vulnerabilidades antes de que actores maliciosos puedan explotarlas. Es un enfoque proactivo hacia la seguridad, simulando ataques del mundo real para descubrir debilidades en las defensas de una organización. Este proceso implica una metodología estructurada, imitando las tácticas, técnicas y procedimientos (TTPs) de los cibercriminales para proporcionar una evaluación realista de la postura de seguridad.

Beneficios y Legalidad. El principal beneficio del pentesting es el descubrimiento y la remediación de vulnerabilidades, mitigando posibles brechas y asegurando el cumplimiento normativo. Sin embargo, es crucial enfatizar la legalidad del pentesting, que requiere permiso por escrito antes de cualquier evaluación para evitar repercusiones legales. Este permiso se detalla típicamente en una declaración de trabajo (SOW), definiendo el alcance, costo y parámetros de prueba.

Metodologías de Pentesting. Metodologías como el Estándar de Ejecución de Pruebas de Penetración (PTES) y la Guía de Pruebas del Proyecto Abierto de Seguridad de Aplicaciones Web (OWASP) proporcionan un enfoque estructurado al pentesting. Estas metodologías abarcan interacciones previas al compromiso, recopilación de inteligencia, modelado de amenazas, análisis de vulnerabilidades, explotación, post-explotación e informes. Al seguir una metodología definida, los pentesters aseguran evaluaciones consistentes y exhaustivas, ofreciendo valiosos conocimientos para mejorar la seguridad.

2. Habilidades Esenciales: Construyendo una Base para el Pentesting

No es necesario saberlo todo sobre tecnología para ser un pentester, pero es fundamental conocer lo básico, ya que tener una buena comprensión básica te permitirá aprender sobre nuevas tecnologías a medida que se lancen.

Requisitos Técnicos. Antes de sumergirse en el pentesting, es esencial tener una sólida base en sistemas operativos (Windows y Linux), redes y seguridad de la información. Las habilidades a nivel de administrador de sistemas en ambos, Windows y Linux, son muy valiosas, permitiendo a los pentesters navegar y manipular sistemas de manera efectiva. Comprender conceptos de redes, como TCP/IP, DNS y enrutamiento, es crucial para evaluar vulnerabilidades de red.

Fundamentos de Seguridad de la Información. Una comprensión integral de los principios de seguridad de la información, incluyendo el triángulo CIA (Confidencialidad, Integridad, Disponibilidad), controles de seguridad, control de acceso, respuesta a incidentes y malware, es primordial. Familiarizarse con vulnerabilidades y exposiciones comunes (CVEs), técnicas de phishing y la dark web proporciona contexto para entender amenazas potenciales y vectores de ataque. Este conocimiento capacita a los pentesters para identificar y explotar debilidades en sistemas y aplicaciones.

Aprendizaje Continuo. El campo de la ciberseguridad está en constante evolución, lo que requiere que los pentesters aprendan y se adapten continuamente a nuevas tecnologías y amenazas. Mantenerse actualizado sobre las últimas vulnerabilidades, exploits y tendencias de seguridad es crucial para mantener la experiencia y efectividad. Recursos como certificaciones de CompTIA, cursos en línea y conferencias de la industria pueden ayudar en el desarrollo profesional continuo.

3. Cultivando la Mentalidad de Hacker: Una Mezcla de Tecnología y Creatividad

La mentalidad de hacker es la culminación de un pensamiento creativo y analítico.

Más Allá de las Habilidades Técnicas. Si bien la experiencia técnica es esencial, la "mentalidad de hacker" es igualmente crucial para un pentesting exitoso. Esta mentalidad implica una combinación de pensamiento creativo y analítico, permitiendo a los pentesters pensar como atacantes e identificar formas no convencionales de explotar vulnerabilidades. Se trata de abordar los desafíos de seguridad con curiosidad, persistencia y una disposición a explorar más allá de la superficie.

Resolución de Problemas. Desarrollar la mentalidad de hacker requiere experiencia práctica y repetición, aprendiendo a solucionar problemas y superar obstáculos. Cuando un exploit no funciona como se esperaba, los pentesters deben analizar la situación, explorar enfoques alternativos y adaptar sus tácticas para alcanzar sus objetivos. Este proceso iterativo fomenta la resiliencia y la ingeniosidad, cualidades esenciales para un pentesting efectivo.

La Fórmula del Plan de Pentester. La Fórmula del Plan de Pentester enfatiza la importancia del conocimiento tecnológico, el conocimiento de hacking y la mentalidad de hacker. Un error común es subestimar la importancia de la tecnología. Los tres elementos son esenciales para convertirse en un pentester exitoso.

4. Recursos Educativos: Trazando Tu Camino en el Pentesting

Tienes diferentes opciones cuando se trata de recursos de aprendizaje sobre pentesting, y los discutiremos en este capítulo.

Opciones de Aprendizaje Diversas. Los aspirantes a pentesters tienen acceso a una amplia gama de recursos educativos, incluyendo cursos de pentesting, libros, sitios web, blogs y conferencias. Universidades y colegios pueden ofrecer cursos de hacking ético, mientras que empresas de capacitación como SANS Institute y eLearn Security proporcionan formación especializada en pentesting. Los cursos en línea ofrecen flexibilidad y aprendizaje a su propio ritmo, adaptándose a diferentes estilos de aprendizaje y horarios.

Libros Recomendados. Libros como "Penetration Testing: A Hands-on Introduction to Hacking" de Georgia Weidman y "Penetration Testing for Dummies" de Robert Shimonski proporcionan conocimientos fundamentales y orientación práctica. Recursos más avanzados, como "Advanced Penetration Testing: Hacking the World's Most Secure Networks" de Wil Allsopp, profundizan en técnicas complejas y desarrollo de exploits. Construir una biblioteca personal de recursos de pentesting es invaluable para el aprendizaje continuo y la referencia.

Recursos Web. Sitios web como el de Daniel Miessler, Penetration Testing Lab y el Blog de PentesterLab ofrecen valiosos conocimientos, tutoriales y noticias relacionadas con el pentesting. Estos recursos complementan de manera dinámica a los libros y cursos, manteniendo a los pentesters actualizados sobre las últimas tendencias y técnicas. Participar en comunidades y foros en línea también puede facilitar el intercambio de conocimientos y la colaboración.

5. Construyendo un Laboratorio de Pentesting: Experiencia Práctica en Hacking

Tener un laboratorio es una buena manera para que los pentesters prueben código de exploits y otros tipos de ciberataques simulados.

La Importancia de un Laboratorio. Un laboratorio de pentesting proporciona un entorno seguro y controlado para practicar habilidades de hacking ético y probar exploits. Permite a los pentesters experimentar con diferentes herramientas y técnicas sin arriesgar daños a sistemas del mundo real. Construir un laboratorio puede ser una experiencia educativa en sí misma, fomentando una comprensión más profunda de las configuraciones de sistemas y vulnerabilidades.

Opciones de Laboratorio. Los pentesters pueden elegir entre configuraciones de laboratorio minimalistas, dedicadas o avanzadas, dependiendo de su presupuesto, espacio y experiencia técnica. Un laboratorio minimalista puede consistir en una sola computadora que ejecute múltiples máquinas virtuales (VMs), mientras que un laboratorio dedicado implica computadoras separadas para sistemas de ataque y objetivos. Los laboratorios avanzados incorporan enrutadores, conmutadores y cortafuegos para simular entornos de red complejos.

Herramientas y Objetivos Esenciales. Herramientas populares de pentesting como Kali Linux, Nmap, Wireshark y Metasploit Framework son componentes esenciales de cualquier laboratorio. Los objetivos de hacking pueden incluir VMs deliberadamente vulnerables de VulnHub o redes virtuales de pentesting como Proving Grounds. Al experimentar con estas herramientas y objetivos, los pentesters adquieren experiencia práctica y desarrollan habilidades prácticas.

6. Certificaciones y Títulos: Validando Tu Experiencia

Las certificaciones y títulos pueden ser útiles para las personas que intentan ingresar al pentesting, así como a otras áreas de la seguridad de la información, y tener estas credenciales es especialmente útil cuando tienes poca o ninguna experiencia en el campo laboral que estás persiguiendo.

El Valor de las Credenciales. Las certificaciones y títulos pueden mejorar la credibilidad y demostrar experiencia en el campo del pentesting. Si bien no son un sustituto de las habilidades prácticas, las credenciales pueden ser valiosas para solicitudes de empleo y avance profesional. Los empleadores a menudo buscan candidatos con certificaciones específicas, particularmente aquellas reconocidas por estándares de la industria y agencias gubernamentales.

Certificaciones de Nivel de Entrada. Certificaciones de nivel de entrada como el Certified Ethical Hacker (CEH) del EC-Council y el PenTest+ de CompTIA proporcionan una visión general amplia de los conceptos y técnicas de pentesting. Estas certificaciones pueden ser un buen punto de partida para individuos con experiencia limitada, demostrando una comprensión fundamental de los principios de hacking ético. La certificación eLearn Security Junior Penetration Tester (eJPT) es otra excelente opción.

Certificaciones Avanzadas. Certificaciones intermedias y avanzadas, como la Certified Professional (OSCP) de Offensive Security y la Certified Expert (OSCE), requieren habilidades prácticas y experiencia en el campo. Estas certificaciones implican exámenes de laboratorio desafiantes que evalúan la capacidad de identificar y explotar vulnerabilidades en escenarios del mundo real. Lograr estas certificaciones puede mejorar significativamente las perspectivas de carrera y demostrar experiencia avanzada.

7. Elaborando Tu Plan: Un Enfoque Estratégico para el Desarrollo de Habilidades

Para convertirte en un pentester, debes entender las tecnologías y la seguridad de los objetivos que estás hackeando, y debes tener la mentalidad de hacker.

Inventario de Habilidades. El primer paso para desarrollar un plan de carrera en pentesting es evaluar tus habilidades existentes e identificar áreas de mejora. Crea una lista completa de tus habilidades técnicas, incluyendo sistemas operativos, redes, seguridad, scripting y tecnologías web. Evalúa tu competencia en cada área, anotando cualquier brecha en tu conocimiento o experiencia.

Análisis de Brechas de Habilidades. Una vez que hayas identificado tus fortalezas y debilidades, realiza un análisis de brechas de habilidades para determinar las áreas específicas en las que necesitas enfocarte. Prioriza las habilidades que son más relevantes para tus objetivos profesionales, como pentesting de aplicaciones web, seguridad inalámbrica o desarrollo de exploits. Desarrolla un plan de aprendizaje dirigido que aborde estas brechas de habilidades, utilizando recursos como cursos en línea, libros y laboratorios prácticos.

Plan de Acción. Desarrolla un plan de acción estructurado con objetivos específicos, medibles, alcanzables, relevantes y con un límite de tiempo (SMART). Establece plazos realistas para adquirir nuevas habilidades, obtener certificaciones y ganar experiencia práctica. Revisa y ajusta regularmente tu plan según sea necesario, adaptándote a nuevas oportunidades y desafíos.

8. Adquiriendo Experiencia en el Mundo Real: Desde CTFs hasta Programas de Recompensas por Errores

La experiencia práctica es la mejor manera de aprender sobre pentesting, y construir un laboratorio de pentesting es imprescindible para cualquier aspirante a pentester.

Competencias Capture the Flag (CTF). Los CTFs proporcionan una forma divertida y atractiva de desarrollar habilidades de hacking ético y ganar experiencia práctica. Estas competiciones implican resolver desafíos de seguridad, explotar vulnerabilidades y capturar banderas. Participar en CTFs puede mejorar las habilidades de resolución de problemas, trabajo en equipo y conocimiento de varios dominios de seguridad.

Programas de Recompensas por Errores. Los programas de recompensas por errores ofrecen oportunidades para ganar recompensas por encontrar y reportar vulnerabilidades en aplicaciones del mundo real. Al participar en recompensas por errores, los pentesters pueden ganar experiencia en pentesting de aplicaciones web, identificar vulnerabilidades de día cero y contribuir a mejorar la seguridad del software. Los programas de recompensas por errores también proporcionan valiosa exposición a diferentes herramientas y técnicas de seguridad.

Trabajo Pro Bono y Voluntariado. Ofrecer servicios de pentesting pro bono o de voluntariado a organizaciones sin fines de lucro puede proporcionar experiencia valiosa y contribuir a la comunidad. Este tipo de trabajo permite a los pentesters aplicar sus habilidades en escenarios del mundo real, ganar experiencia en interacción con clientes y construir un portafolio de evaluaciones exitosas. Las pasantías también son una excelente manera de adquirir experiencia.

9. Conseguir el Trabajo: Estrategias de Currículum, Networking y Entrevistas

El networking profesional puede ser útil para encontrar un trabajo.

Elaborando un Currículum Atractivo. Tu currículum es tu primera impresión, por lo que es crucial resaltar tus habilidades, experiencia y certificaciones relevantes. Adapta tu currículum a cada solicitud de empleo, enfatizando las calificaciones que se alinean con los requisitos específicos. Incluye detalles sobre tu laboratorio de pentesting, participación en CTF, contribuciones a programas de recompensas por errores y cualquier trabajo pro bono que hayas realizado.

Networking y Redes Sociales. El networking profesional puede mejorar significativamente tus perspectivas de búsqueda de empleo. Asiste a conferencias de la industria, únete a encuentros locales de seguridad y conéctate con profesionales de infosec en LinkedIn y Twitter. Participa activamente en comunidades en línea, comparte tu conocimiento y construye relaciones con posibles empleadores.

Preparación para Entrevistas. Prepárate a fondo para las entrevistas de trabajo investigando la empresa, entendiendo los requisitos del trabajo y practicando preguntas comunes de entrevistas. Esté preparado para discutir tu experiencia en pentesting, habilidades técnicas y habilidades de resolución de problemas. Muestra tu pasión por la ciberseguridad y tu compromiso con el aprendizaje continuo.

Última actualización:

FAQ

What is "The Pentester BluePrint" by Phillip L. Wylie and Kim Crawley about?

  • Comprehensive Career Guide: The book is a step-by-step guide for anyone interested in starting a career as a penetration tester (pentester) or ethical hacker.
  • Covers Full Journey: It details everything from foundational skills and education to building a lab, gaining experience, and landing a job in pentesting.
  • Practical and Actionable: The authors provide practical advice, real-world examples, and resources to help readers develop both technical and soft skills needed for the field.
  • Community Insights: The book includes interviews and stories from experienced pentesters, offering diverse perspectives and career paths.

Why should I read "The Pentester BluePrint" if I want to become an ethical hacker?

  • Structured Roadmap: It offers a clear, actionable blueprint for breaking into the pentesting field, regardless of your current background.
  • Demystifies the Process: The book explains not just the technical skills, but also the mindset, certifications, and real-world experience needed to succeed.
  • Resource-Rich: It recommends specific courses, books, labs, and online resources to accelerate your learning.
  • Real-World Advice: Insights from industry professionals and the authors’ own journeys provide motivation and practical tips for overcoming common obstacles.

What are the key takeaways from "The Pentester BluePrint"?

  • Three Pillars of Success: Success in pentesting requires technology knowledge, hacking knowledge, and the hacker mindset.
  • Prerequisite Skills Matter: A strong foundation in operating systems, networking, and information security is essential before diving into hacking.
  • Hands-On Practice is Crucial: Building and using your own pentesting lab is vital for developing real skills.
  • Certifications and Networking: Earning relevant certifications and building professional connections are important for getting hired.

What is the "Pentester Blueprint Formula" described in the book?

  • Three Core Elements: The formula consists of technology knowledge, hacking knowledge, and the hacker mindset.
  • Technology Knowledge: Understanding how systems, networks, and applications work is foundational.
  • Hacking Knowledge: Learning how to exploit vulnerabilities and use pentesting tools is essential.
  • Hacker Mindset: Creative, analytical, and persistent thinking is needed to approach problems like a real attacker.

What are the prerequisite skills recommended by "The Pentester BluePrint" before learning pentesting?

  • Operating Systems Proficiency: System administrator-level knowledge of Windows and Linux is highly recommended.
  • Networking Fundamentals: Understanding network protocols, devices, and configurations is essential for identifying and exploiting vulnerabilities.
  • Information Security Basics: Concepts like the CIA triad (confidentiality, integrity, availability), security controls, and incident response are foundational.
  • Scripting and Programming: Familiarity with scripting languages (e.g., Python, PowerShell) can enhance your ability to automate tasks and develop exploits.

How does "The Pentester BluePrint" define and explain the role of a pentester (penetration tester)?

  • Ethical Hacker Role: A pentester is an ethical hacker who simulates cyberattacks to identify and help remediate vulnerabilities in systems, networks, and applications.
  • Legal and Permission-Based: All pentesting must be conducted with explicit written permission to avoid legal issues.
  • Methodical Approach: Pentesters follow structured methodologies (like PTES or OSSTMM) to ensure thorough and repeatable assessments.
  • Diverse Specializations: Pentesters may focus on networks, applications, IoT, physical security, social engineering, or red teaming.

What is the recommended methodology for conducting a pentest according to "The Pentester BluePrint"?

  • Seven-Step Process: The Penetration Testing Execution Standard (PTES) is highlighted, consisting of pre-engagement, intelligence gathering, threat modeling, vulnerability analysis, exploitation, post-exploitation, and reporting.
  • Pre-Engagement: Define scope, rules of engagement, and obtain written permission.
  • Intelligence Gathering: Collect information about targets using reconnaissance and OSINT.
  • Exploitation and Reporting: Attempt to exploit vulnerabilities and document findings with clear remediation advice.

What educational resources and learning paths does "The Pentester BluePrint" suggest for aspiring pentesters?

  • Formal and Informal Options: Recommends college courses, online training (SANS, eLearn Security, Pentester Academy), and self-study.
  • Books and Blogs: Suggests a curated list of books (e.g., "Penetration Testing: A Hands-on Introduction to Hacking") and reputable blogs/websites.
  • Capture the Flag (CTF): Encourages participation in CTF competitions and hands-on labs (e.g., VulnHub, Proving Grounds) for practical experience.
  • Community Involvement: Advises joining local meetups, conferences, and online communities for networking and learning.

How do I build a pentesting lab as recommended in "The Pentester BluePrint"?

  • Minimalist to Advanced: Start with a single laptop running Kali Linux and virtual machines, then expand to dedicated hardware and network devices as needed.
  • Essential Tools: Use tools like Nmap, Wireshark, Metasploit, and vulnerability scanners within your lab environment.
  • Safe Practice: Test exploits and malware in isolated virtual machines to avoid harming real systems.
  • Realistic Targets: Download intentionally vulnerable VMs (e.g., from VulnHub) or use cloud-based labs for diverse practice scenarios.

What certifications and degrees are most valuable for pentesters according to "The Pentester BluePrint"?

  • Entry-Level: Certified Ethical Hacker (CEH), CompTIA PenTest+, and eLearn Security Junior Penetration Tester (eJPT).
  • Intermediate/Advanced: Offensive Security Certified Professional (OSCP), GIAC Penetration Tester (GPEN), and Offensive Security Certified Expert (OSCE).
  • Specializations: Certifications for web application, wireless, and mobile pentesting (e.g., GWAPT, OSWP, MASPT).
  • Degrees: While not always required, degrees in computer science, information security, or related fields can be beneficial, especially for foundational knowledge.

How does "The Pentester BluePrint" recommend gaining real-world experience before getting a pentesting job?

  • Capture the Flag (CTF): Participate in CTF competitions to develop and demonstrate practical skills.
  • Bug Bounty Programs: Engage in bug bounty platforms (e.g., HackerOne, Bugcrowd) to find and report real vulnerabilities.
  • Volunteer and Internships: Offer pro bono pentesting for nonprofits or seek internships to build your résumé.
  • Build a Portfolio: Document your lab work, CTF write-ups, and bug bounty findings to showcase your abilities to employers.

What are the best quotes from "The Pentester BluePrint" and what do they mean?

  • "With great power comes great responsibility." — Emphasizes the ethical and legal obligations of pentesters to use their skills for good and always obtain permission.
  • "The hacker mindset is a culmination of creative and analytical thinking." — Highlights that successful pentesters need more than technical knowledge; they must think outside the box.
  • "You must start your journey to becoming a pentester by understanding the basics of computers and cybersecurity." — Stresses the importance of foundational knowledge before specializing.
  • "There is no one correct path to be a penetration tester." — Encourages readers from all backgrounds, showing that diverse experiences can lead to success in pentesting.

Reseñas

4.17 de 5
Promedio de 100+ calificaciones de Goodreads y Amazon.

The Pentester BluePrint recibe en su mayoría críticas positivas, con lectores que elogian su guía integral para principiantes que ingresan al campo del hacking ético. Muchos aprecian la estructura lógica del libro, los consejos prácticos y los recursos para desarrollar habilidades y encontrar empleo. Algunos lectores lo consideran especialmente útil para quienes buscan un cambio de carrera o para aquellos que comienzan desde cero. Si bien algunos reseñadores señalan que los profesionales experimentados pueden encontrar el contenido básico, la mayoría coincide en que es un excelente punto de partida para los aspirantes a pentesters, ofreciendo valiosas perspectivas y un mapa para ingresar a la industria de la ciberseguridad.

Your rating:
4.56
27 calificaciones

Sobre el autor

Phillip L. Wylie es un profesional y educador experimentado en ciberseguridad, especializado en pruebas de penetración y hacking ético. Ha impartido numerosos talleres y cursos sobre pruebas de penetración en aplicaciones web, incluyendo en conferencias como BSides. La experiencia de Wylie se refleja en su capacidad para comunicar conceptos técnicos complejos de manera clara y efectiva. Su colaboración con la periodista de ciberseguridad Kim Crawley en este libro combina su conocimiento práctico con su estilo de escritura conciso. La trayectoria de Wylie en TI y pruebas de penetración, junto con su pasión por la enseñanza, lo convierte en un guía ideal para aquellos que aspiran a convertirse en hackers éticos y navegar por las complejidades de iniciar una carrera en este campo.

Listen
0:00
-0:00
1x
Dan
Andrew
Michelle
Lauren
Select Speed
1.0×
+
200 words per minute
Home
Library
Get App
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Recommendations: Personalized for you
Ratings: Rate books & see your ratings
100,000+ readers
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 4
📜 Unlimited History
Free users are limited to 4
📥 Unlimited Downloads
Free users are limited to 1
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Jun 8,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
100,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

Settings
General
Widget
Loading...