Searching...
Tiếng Việt
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
Bug Bounty Bootcamp

Bug Bounty Bootcamp

bởi Vickie Li 2021 416 trang
4.49
113 đánh giá
Nghe
Try Full Access for 7 Days
Unlock listening & more!
Continue

Điểm chính

1. Lựa chọn chương trình Bug Bounty một cách chiến lược

Việc tìm ra chương trình phù hợp để tham gia là bước đầu tiên để trở thành một hunter bug bounty thành công.

Loại tài sản và phạm vi. Việc chọn chương trình bug bounty đòi hỏi bạn phải cân nhắc kỹ lưỡng về loại tài sản (web, di động, API, phần cứng) và phạm vi chương trình (tài sản và lỗ hổng được phép khai thác hay không). Người mới nên ưu tiên các chương trình có phạm vi rộng và tài sản phù hợp với kỹ năng của mình, ví dụ như các trang mạng xã hội hoặc ứng dụng web phổ biến. Hiểu rõ phạm vi chương trình là điều cần thiết để tránh rắc rối pháp lý và tập trung nỗ lực hiệu quả.

Chương trình trên nền tảng so với độc lập. Bạn cần quyết định tham gia các chương trình được tổ chức trên các nền tảng bug bounty (HackerOne, Bugcrowd) hay các chương trình độc lập. Nền tảng thường mang lại sự minh bạch và quy trình thuận tiện, trong khi các chương trình độc lập có thể ít cạnh tranh hơn và cho phép tương tác trực tiếp với đội ngũ phát triển. Hãy cân nhắc ưu nhược điểm để chọn lựa phù hợp nhất.

Phần thưởng và thời gian phản hồi. Đánh giá cấu trúc phần thưởng của chương trình (VDP hay tiền mặt) và thời gian phản hồi trung bình. Ưu tiên các chương trình có thời gian phản hồi nhanh để bạn học hỏi nhanh chóng và nhận được phản hồi kịp thời. Đồng thời, hãy xem xét uy tín và cách đối xử với các nhà nghiên cứu của chương trình.

2. Viết báo cáo lỗ hổng chất lượng cao

Công việc của một hunter bug bounty không chỉ là tìm ra lỗ hổng mà còn phải giải thích rõ ràng cho đội ngũ bảo mật của tổ chức.

Mô tả rõ ràng và chi tiết. Một báo cáo lỗ hổng được viết tốt là chìa khóa để giao tiếp hiệu quả với đội bảo mật. Báo cáo cần có tiêu đề mô tả, tóm tắt vấn đề rõ ràng và hướng dẫn từng bước để tái hiện lỗi. Giả định người đọc có kiến thức hạn chế về ứng dụng và cung cấp đầy đủ chi tiết cần thiết.

Đánh giá mức độ nghiêm trọng và tác động. Bao gồm đánh giá trung thực về mức độ nghiêm trọng của lỗi (thấp, trung bình, cao, nghiêm trọng) cùng mô tả tác động tiềm năng và các kịch bản tấn công. Điều này giúp đội bảo mật ưu tiên sửa chữa và hiểu rõ ảnh hưởng kinh doanh của lỗ hổng. Hãy điều chỉnh đánh giá phù hợp với ưu tiên của khách hàng.

Khuyến nghị và xác thực. Đề xuất các biện pháp giảm thiểu và kiểm tra kỹ báo cáo để tránh lỗi kỹ thuật và đảm bảo tính rõ ràng. Điều này giúp đội bảo mật tiết kiệm thời gian và xây dựng mối quan hệ tích cực. Luôn giao tiếp với thái độ chuyên nghiệp và tôn trọng.

3. Xây dựng mối quan hệ với đội bảo mật

Công việc của bạn không kết thúc ngay khi gửi báo cáo.

Hiểu các trạng thái báo cáo. Làm quen với các trạng thái báo cáo khác nhau (cần thêm thông tin, thông báo, trùng lặp, không áp dụng, đã phân loại, đã giải quyết) và phản hồi phù hợp. Cung cấp thông tin bổ sung kịp thời và hỗ trợ đội bảo mật khắc phục vấn đề.

Giải quyết xung đột và hợp tác. Xử lý xung đột một cách chuyên nghiệp và tôn trọng, đồng thời cố gắng xây dựng mối quan hệ lâu dài với tổ chức. Điều này giúp quá trình xử lý báo cáo suôn sẻ hơn, phần thưởng lớn hơn và thậm chí mở ra cơ hội nghề nghiệp. Tránh spam, gây phiền hoặc có lời lẽ không đúng mực với đội bảo mật.

Phong cách giao tiếp. Tìm hiểu phong cách giao tiếp của từng tổ chức và tùy chỉnh báo cáo để giúp người đọc dễ dàng tiếp nhận. Hỗ trợ đội bảo mật cho đến khi vấn đề được giải quyết và đưa ra lời khuyên giúp giảm thiểu lỗ hổng.

4. Nắm vững kiến thức cơ bản về Internet và kiểm soát bảo mật

Tìm kiếm lỗ hổng web là tận dụng điểm yếu trong công nghệ này, vì vậy hacker giỏi cần hiểu rõ nó.

Mô hình client-server và HTTP. Hiểu mô hình client-server, DNS, các cổng internet và các yêu cầu, phản hồi HTTP. Nắm vững các phương thức HTTP phổ biến (GET, POST, PUT, DELETE) và mã trạng thái (200, 302, 403, 500). Đây là nền tảng của giao tiếp web.

Mã hóa và giải mã. Làm quen với các phương pháp mã hóa nội dung (Base64, mã hóa URL) và kỹ thuật mã hóa. Học cách giải mã nội dung và hiểu cách mã hóa bảo vệ dữ liệu riêng tư. Đây là kỹ năng thiết yếu để phân tích và thao tác lưu lượng web.

Quản lý phiên và xác thực. Nắm bắt quản lý phiên, cookie HTTP, xác thực dựa trên token và JSON Web Tokens (JWT). Hiểu cách các cơ chế này dùng để nhận diện người dùng và bảo vệ tài nguyên. Đồng thời, hiểu chính sách cùng nguồn gốc (SOP) và vai trò của nó trong ngăn chặn tấn công chéo trang.

5. Thực hiện thu thập thông tin kỹ lưỡng để tối đa hóa hiệu quả

Dành thời gian cho bước thu thập thông tin giúp bạn có lợi thế lớn so với các hacker khác, vì bạn sẽ là người đầu tiên phát hiện lỗi trên những tài sản ít người biết đến, tăng cơ hội tìm ra lỗi chưa bị trùng lặp.

Khám phá phạm vi và lập bản đồ tài sản. Luôn xác minh phạm vi mục tiêu và lập bản đồ tất cả tài sản trong phạm vi (tên miền, tên miền phụ, địa chỉ IP). Sử dụng WHOIS, reverse WHOIS, phân tích chứng chỉ và kỹ thuật liệt kê tên miền phụ để khám phá bề mặt tấn công. Các công cụ như Sublist3r, Amass và Gobuster giúp tự động hóa việc liệt kê tên miền phụ.

Liệt kê dịch vụ và dò thư mục. Liệt kê các dịch vụ trên máy chủ mục tiêu bằng cách quét cổng với Nmap hoặc Masscan. Dùng công cụ dò thư mục như Dirsearch hoặc Gobuster để tìm các thư mục và tập tin ẩn. Chụp ảnh màn hình các trang phát hiện được bằng EyeWitness hoặc Snapper.

OSINT và dịch vụ lưu trữ bên thứ ba. Áp dụng kỹ thuật OSINT (Google dorking, tin tuyển dụng, hồ sơ LinkedIn) để thu thập thông tin về công nghệ và hạ tầng của mục tiêu. Tìm kiếm các bucket S3 và dịch vụ lưu trữ bên thứ ba mà tổ chức sử dụng.

6. Khai thác các lỗ hổng web phổ biến một cách có hệ thống

Trong cuốn sách này, Vickie khám phá nhiều loại lỗ hổng khác nhau để nâng cao hiểu biết của bạn về hacking ứng dụng web.

Cross-Site Scripting (XSS). Hiểu cơ chế, các loại (stored, reflected, DOM-based) và cách phòng tránh XSS. Học cách săn lùng XSS bằng cách tìm điểm nhập liệu, chèn payload và xác nhận tác động. Thành thạo kỹ thuật vượt qua các biện pháp bảo vệ XSS.

Open Redirects. Tìm hiểu cách hoạt động của open redirect, cách phòng tránh và cách săn lùng bằng cách tìm tham số redirect. Thành thạo kỹ thuật vượt qua bảo vệ open redirect như dùng tự động sửa lỗi trình duyệt, khai thác logic xác thực sai và sử dụng URL dữ liệu.

Clickjacking và CSRF. Hiểu cơ chế và cách phòng tránh clickjacking và cross-site request forgery (CSRF). Học cách phát hiện các hành động thay đổi trạng thái và thiếu biện pháp bảo vệ. Thành thạo kỹ thuật vượt qua bảo vệ clickjacking và CSRF.

IDOR, SQL Injection và SSRF. Hiểu cơ chế và cách phòng tránh insecure direct object references (IDOR), SQL injection và server-side request forgery (SSRF). Học cách săn lùng bằng cách tạo hai tài khoản, khám phá tính năng, bắt gói tin và thay đổi ID. Thành thạo kỹ thuật vượt qua bảo vệ IDOR, SQL injection và SSRF.

Insecure Deserialization và XXE. Hiểu cơ chế và cách phòng tránh insecure deserialization và XML external entity (XXE). Học cách săn lùng bằng cách tìm điểm nhập dữ liệu XML và thử nghiệm XXE cổ điển và mù. Thành thạo kỹ thuật vượt qua bảo vệ insecure deserialization và XXE.

Template Injection, lỗi logic ứng dụng và RCE. Hiểu cơ chế và cách phòng tránh template injection, lỗi logic ứng dụng và broken access control, cũng như remote code execution (RCE). Học cách săn lùng bằng cách tìm hiểu mục tiêu, chặn yêu cầu khi duyệt web và suy nghĩ sáng tạo. Thành thạo kỹ thuật vượt qua bảo vệ template injection và RCE.

7. Tự động hóa thu thập thông tin và phát hiện lỗ hổng

Bằng cách học một ngôn ngữ lập trình như Python hoặc shell scripting, bạn có thể tự động hóa các công việc này để tiết kiệm rất nhiều thời gian.

Kiến thức cơ bản về bash scripting. Học các kiến thức cơ bản về bash scripting, bao gồm biến, điều kiện, vòng lặp và hàm. Dùng bash để tự động hóa các tác vụ thu thập thông tin và tạo công cụ tùy chỉnh.

Lưu kết quả công cụ và thêm tùy chọn. Thực hiện chuyển hướng đầu vào và đầu ra để lưu kết quả công cụ vào file. Thêm tùy chọn để chọn công cụ chạy và lên lịch quét tự động bằng cron jobs.

Phân tích kết quả và xây dựng báo cáo. Dùng grep và các tiện ích dòng lệnh khác để phân tích kết quả công cụ và xây dựng báo cáo tổng hợp. Tạo thư viện hàm để tái sử dụng mã và xây dựng chương trình tương tác.

8. Xem xét mã nguồn để phát hiện lỗ hổng ẩn

Bằng cách học cách lỗ hổng xuất hiện trong mã nguồn, bạn có thể phát triển trực giác về cách và lý do lỗ hổng xảy ra.

Kiểm thử white-box và black-box. Hiểu sự khác biệt giữa kiểm thử white-box và black-box. Nếu có quyền truy cập mã nguồn, hãy thực hiện đánh giá white-box để phát hiện lỗ hổng hiệu quả hơn.

Phương pháp nhanh: grep và tìm mẫu. Dùng grep để tìm các hàm nguy hiểm, bí mật bị rò rỉ, mã hóa yếu, thư viện lỗi thời, bình luận của lập trình viên và chức năng debug. Đây là cách nhanh để phát hiện lỗ hổng phổ biến.

Phương pháp chi tiết: hàm quan trọng và đầu vào người dùng. Tập trung vào các hàm quan trọng (xác thực, đặt lại mật khẩu, hành động thay đổi trạng thái) và mã xử lý đầu vào người dùng. Điều này giúp bạn phát hiện lỗ hổng tiềm năng hiệu quả hơn.

9. Áp dụng kỹ năng hacking web cho ứng dụng di động

Hacking ứng dụng di động đòi hỏi kỹ năng bạn đã xây dựng từ hacking web, cùng với kiến thức bổ sung về cấu trúc ứng dụng di động và kỹ thuật lập trình liên quan.

Thiết lập proxy cho di động. Cấu hình thiết bị di động hoặc trình giả lập để làm việc với proxy như Burp Suite. Cài đặt chứng chỉ proxy trên thiết bị để chặn lưu lượng HTTPS.

Vượt qua certificate pinning. Học cách vượt qua certificate pinning bằng công cụ như Frida hoặc Objection. Điều này cho phép bạn chặn lưu lượng từ các ứng dụng có certificate pinning.

Cấu trúc APK. Hiểu cấu trúc file APK Android, bao gồm AndroidManifest.xml, classes.dex, resources.arsc và thư mục lib. Kiến thức này rất quan trọng để phân tích ứng dụng di động.

10. Bảo mật API để ngăn ngừa rò rỉ dữ liệu

Triển khai API an toàn là chìa khóa để ngăn ngừa rò rỉ dữ liệu và bảo vệ thông tin khách hàng.

Thu thập thông tin API. Thực hiện thu thập thông tin về API để hiểu chức năng và các điểm cuối. Tìm tài liệu API và dùng công cụ để phát hiện các điểm cuối ẩn.

Kiểm thử kiểm soát truy cập và rò rỉ thông tin. Kiểm thử các lỗi kiểm soát truy cập và rò rỉ thông tin trong API. Thử truy cập tài nguyên mà không có xác thực hoặc ủy quyền đúng.

Kiểm thử giới hạn tần suất và lỗi kỹ thuật. Kiểm thử các vấn đề giới hạn tần suất và lỗi kỹ thuật khác trong API. Tìm các lỗ hổng có thể dẫn đến từ chối dịch vụ hoặc các vấn đề bảo mật khác.

11. Ưu tiên đạo đức và tuân thủ pháp luật

Hãy nhớ sử dụng sức mạnh này một cách có trách nhiệm! Thông tin trong cuốn sách này chỉ nên dùng cho mục đích hợp pháp.

Xin phép rõ ràng. Luôn xin phép rõ ràng trước khi kiểm thử bất kỳ hệ thống nào. Chỉ tấn công các hệ thống bạn được phép.

Tôn trọng phạm vi. Tuân thủ phạm vi được định nghĩa trong chính sách chương trình bug bounty. Tránh kiểm thử các tài sản hoặc lỗ hổng ngoài phạm vi.

Báo cáo có trách nhiệm. Báo cáo lỗ hổng một cách có trách nhiệm và chuyên nghiệp. Cung cấp báo cáo rõ ràng, ngắn gọn với các bước chi tiết để tái hiện lỗi.

Cập nhật lần cuối:

FAQ

1. What is Bug Bounty Bootcamp by Vickie Li about?

  • Comprehensive bug bounty guide: The book is a practical manual for aspiring and experienced hackers, focusing on how to find, exploit, and report web vulnerabilities through bug bounty programs.
  • Structured learning path: It covers everything from internet fundamentals and reconnaissance to advanced exploitation techniques, automation, and professional reporting.
  • Wide vulnerability coverage: Readers learn about a broad range of web security issues, including XSS, SQL injection, CSRF, IDOR, SSRF, XXE, SSTI, and more.
  • Ethical hacking emphasis: Vickie Li stresses the importance of legal, responsible hacking and professional communication with organizations.

2. Why should I read Bug Bounty Bootcamp by Vickie Li?

  • Expert insights and strategies: Vickie Li shares her real-world experience, offering practical advice to help readers avoid common pitfalls and maximize their bug bounty success.
  • Hands-on, actionable content: The book is filled with step-by-step examples, payloads, and scenarios that readers can apply directly in bug bounty programs.
  • Covers both basics and advanced topics: Whether you’re a beginner or a seasoned hacker, the book provides foundational knowledge and advanced techniques for continuous growth.
  • Focus on ethical and professional conduct: It guides readers on responsible disclosure, building relationships with security teams, and sustaining a long-term career in security research.

3. Who should read Bug Bounty Bootcamp by Vickie Li?

  • Beginners and experienced hackers: The book is accessible to those new to web security, as well as valuable for seasoned penetration testers and security researchers.
  • Web developers and students: Anyone interested in understanding how web applications are attacked and secured will benefit from the book’s clear explanations.
  • Reference for advanced users: Even experts will find the advanced exploitation techniques, automation tips, and reporting strategies useful as a reference.
  • No strict prerequisites: While basic programming knowledge helps, the book is designed to be approachable for readers without a deep technical background.

4. How does Bug Bounty Bootcamp by Vickie Li explain the bug bounty industry and program selection?

  • Overview of bug bounty programs: The book details different types of programs, including those for web apps, mobile apps, APIs, and IoT/hardware, helping readers choose based on their interests and skills.
  • Platform vs. independent programs: It compares platforms like HackerOne and Bugcrowd with independently hosted programs, outlining their pros and cons.
  • Key selection metrics: Readers learn to evaluate scope, payout amounts, response times, and public vs. private program benefits to maximize their chances of success.
  • Industry insights: The book provides context on how bug bounty programs operate and what organizations look for in security researchers.

5. What essential skills and tools does Bug Bounty Bootcamp by Vickie Li recommend for new bug bounty hunters?

  • Internet and web fundamentals: The book covers the client-server model, DNS, HTTP requests/responses, session management, and security controls like JWTs and the same-origin policy.
  • Setting up a hacking environment: Readers are guided through installing and configuring tools such as Burp Suite and Firefox for traffic interception and manipulation.
  • Reconnaissance techniques: The book teaches both manual and automated recon methods, including Google dorking, subdomain enumeration, directory brute-forcing, and bash scripting.
  • Automation and scripting: It introduces bash scripting for automating recon tasks and explains how to build modular, interactive tools to streamline bug hunting.

6. How does Bug Bounty Bootcamp by Vickie Li teach vulnerability discovery and exploitation?

  • Detailed vulnerability chapters: Each major web vulnerability (e.g., XSS, SQLi, CSRF, IDOR, SSRF) is explained with mechanisms, prevention, hunting steps, and escalation methods.
  • Practical examples and payloads: The book provides real-world attack scenarios, sample payloads, and proof-of-concept demonstrations to help readers understand exploitation.
  • Focus on real-world application: Readers learn how to find their first vulnerability of each type and how to chain and escalate bugs for maximum impact.
  • Bypass and evasion techniques: The book covers filter bypasses, encoding tricks, and creative approaches to overcoming common security defenses.

7. What advice does Vickie Li give in Bug Bounty Bootcamp for writing effective bug bounty reports?

  • Clear and concise titles: Reports should summarize the vulnerability type, location, and impact in a single sentence for quick understanding by security teams.
  • Comprehensive structure: Include a summary, severity assessment, detailed reproduction steps, proof-of-concept files, impact description, and mitigation recommendations.
  • Professional communication: Reports should be respectful, concise, and tailored to the organization’s priorities, avoiding assumptions and unnecessary details.
  • Building relationships: Good reporting can foster trust, lead to private invites, and even job offers from organizations.

8. How does Bug Bounty Bootcamp by Vickie Li explain Cross-Site Scripting (XSS) and its exploitation?

  • XSS types and impact: The book details stored, reflected, DOM-based, blind, and self-XSS, explaining their differences in detection and severity.
  • Payload crafting and bypasses: It teaches how to craft payloads using alternative JavaScript syntax, encoding, and filter logic errors to bypass protections.
  • Testing and automation: Readers are advised to use generic test strings, tools like XSS Hunter, and fuzzers for automated scanning and confirmation of impact.
  • Prevention strategies: The book covers input validation, output encoding, HttpOnly cookies, and Content-Security-Policy headers as defenses.

9. What are Insecure Direct Object References (IDORs) and how does Bug Bounty Bootcamp by Vickie Li recommend finding them?

  • IDOR definition and risks: IDORs occur when applications grant access to resources based on user-supplied identifiers without proper authorization checks, leading to unauthorized data access or modification.
  • Testing methodology: The book recommends creating multiple accounts, mapping features that expose object IDs, intercepting requests, and swapping IDs to test for unauthorized access.
  • Bypassing protections: Techniques include decoding encoded IDs, leveraging leaked IDs, changing HTTP methods, and testing different file types or API endpoints.
  • Blind IDORs: The book discusses blind IDORs that cause delayed information leaks and how to detect them.

10. How does Bug Bounty Bootcamp by Vickie Li explain advanced vulnerabilities like XXE, SSTI, and insecure deserialization?

  • XXE attacks: The book explains how XML parsers can be exploited to exfiltrate files, cause denial-of-service, or trigger out-of-band interactions, with payload examples and safe testing advice.
  • SSTI vulnerabilities: It covers how unsafe template engine usage can lead to code execution, providing payloads and sandbox escape techniques, especially in Python’s Jinja2.
  • Insecure deserialization: The book details exploitation in PHP (object injection, POP chains) and Java (gadget chains, Ysoserial), emphasizing the risks of deserializing untrusted data and prevention strategies.
  • Escalation and chaining: Readers learn how to combine these vulnerabilities with others for greater impact.

11. What strategies does Bug Bounty Bootcamp by Vickie Li recommend for hunting API and mobile app vulnerabilities?

  • API types and recon: The book introduces REST, SOAP, and GraphQL APIs, teaching endpoint enumeration, authentication analysis, and fuzzing for vulnerabilities.
  • Common API issues: It highlights broken access control, information disclosure, lack of rate limiting, and injection flaws as prevalent API vulnerabilities.
  • Testing tools and techniques: Readers are encouraged to use Postman, GraphQL Playground, and ZAP’s GraphQL add-on, and to fuzz parameters for various vulnerabilities.
  • Mobile app hacking: The book covers setting up mobile proxies, bypassing certificate pinning, and using tools like Frida and Apktool for Android app analysis.

12. How does Bug Bounty Bootcamp by Vickie Li address automation, scripting, and sustaining long-term success in bug bounty hunting?

  • Bash scripting for recon: Readers learn to automate recon tasks like subdomain enumeration and directory brute-forcing, using variables, loops, and functions.
  • Building modular tools: The book teaches creating interactive scripts and integrating APIs to streamline bug hunting workflows.
  • Handling challenges and slumps: Vickie Li advises on overcoming failure, avoiding common pitfalls, and taking breaks to gain fresh perspectives.
  • Professional growth: Building relationships with security teams, understanding report states, and continuously improving skills are emphasized for long-term success.

Đánh giá

4.49 trên tổng số 5
Trung bình của 113 đánh giá từ GoodreadsAmazon.

Bug Bounty Bootcamp được đánh giá cao như một cuốn sách khởi đầu tuyệt vời cho việc tìm hiểu về tấn công web và săn lỗi bảo mật. Độc giả đánh giá cao sự bao quát toàn diện về các lỗ hổng, những giải thích rõ ràng cùng các bài tập thực hành thiết thực. Cuốn sách được khen ngợi vì tính thời sự trong bối cảnh an ninh mạng hiện nay và cách tiếp cận có đạo đức. Dù một số người cho rằng nó phù hợp hơn với người mới bắt đầu, nhiều người lại xem đây là tài liệu quý giá dành cho cả những hacker mới lẫn đã có kinh nghiệm. Các nhận xét nổi bật về hướng dẫn từng bước, những hiểu biết về cách viết báo cáo và sự nhấn mạnh vào thái độ chuyên nghiệp. Tóm lại, đây là cuốn cẩm nang thực tế được khuyên dùng cho những ai muốn bước chân vào lĩnh vực săn lỗi bảo mật.

Your rating:
4.69
53 đánh giá

Về tác giả

Vickie Li là tác giả của cuốn sách "Bug Bounty Bootcamp," một tác phẩm được đánh giá cao trong lĩnh vực an ninh mạng và săn lỗi bảo mật. Công trình của Li được khen ngợi nhờ cách tiếp cận toàn diện trong việc giảng dạy các kỹ thuật tấn công web, từ những khái niệm cơ bản đến các chủ đề nâng cao. Phong cách viết của cô được mô tả là rõ ràng và dễ tiếp cận, giúp người mới bắt đầu hiểu được những vấn đề phức tạp đồng thời vẫn mang lại giá trị cho những người đã có kinh nghiệm. Li còn thể hiện tầm nhìn khi đề cập đến các xu hướng mới nổi trong an ninh mạng, như bảo mật API và di động. Cuốn sách của cô không chỉ tập trung vào khía cạnh kỹ thuật mà còn nhấn mạnh đến các vấn đề đạo đức và cách ứng xử chuyên nghiệp trong ngành săn lỗi bảo mật.

Listen
Now playing
Bug Bounty Bootcamp
0:00
-0:00
Now playing
Bug Bounty Bootcamp
0:00
-0:00
1x
Voice
Speed
Dan
Andrew
Michelle
Lauren
1.0×
+
200 words per minute
Queue
Home
Swipe
Library
Get App
Create a free account to unlock:
Recommendations: Personalized for you
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Ratings: Rate books & see your ratings
200,000+ readers
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 4
📜 Unlimited History
Free users are limited to 4
📥 Unlimited Downloads
Free users are limited to 1
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Jul 20,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
200,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Start a 7-Day Free Trial
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

Settings
General
Widget
Loading...