Plan du cours
Introduction aux Programmes de Bounties de Bugs
- Qu'est-ce que la chasse aux bounties de bugs ?
- Types de programmes et plateformes (HackerOne, Bugcrowd, Synack)
- Considérations juridiques et éthiques (périmètre, divulgation, NDA)
Catégories de Vulnérabilités et Top 10 OWASP
- Comprendre le Top 10 des vulnérabilités OWASP
- Cas pratiques tirés des rapports réels de bounties de bugs
- Outils et listes de vérification pour identifier les problèmes
Outils du Métier
- Bases de Burp Suite (interception, balayage, répéteur)
- Outils de développement des navigateurs
- Outils de reconnaissance : Nmap, Sublist3r, Dirb, etc.
Tests pour Vulnérabilités Courantes
- Cross-Site Scripting (XSS)
- Injection SQL (SQLi)
- Cross-Site Request Forgery (CSRF)
Méthodologies de Chasse aux Bugs
- Reconnaissance et énumération des cibles
- Stratégies de test manuel vs. automatisé
- Conseils et flux de travail pour la chasse aux bounties de bugs
Rapports et Divulgation
- Rédaction de rapports de vulnérabilités de haute qualité
- Fournir une preuve de concept (PoC) et une explication du risque
- Interaction avec les trieurs et les gestionnaires des programmes
Plateformes de Bounties de Bugs et Professional Development
- Aperçu des principales plateformes (HackerOne, Bugcrowd, Synack, YesWeHack)
- Certifications en hacking éthique (CEH, OSCP, etc.)
- Comprendre les périmètres des programmes, les règles d'engagement et les meilleures pratiques
Récapitulation et Prochains Pas
Pré requis
- Une compréhension des technologies Web de base (HTML, HTTP, etc)
- Expérience avec un navigateur Web et les outils de développement courants
- Un intérêt prononcé pour la cybersécurité et le hacking éthique
Public cible
- Ceux qui aspirent à devenir des hackers éthiques
- Fanatiques de la sécurité et professionnels IT
- Développeurs et testeurs QA intéressés par la sécurité des applications Web
Nos clients témoignent (5)
C'était clair et avec de très bons exemples
Carlo Beccia - Aethra Telecomunications SRL
Formation - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduction automatique
Le formateur était très compétent et a pris le temps de donner des explications très instructives sur les problèmes de cybersécurité. De nombreux exemples pourraient être utilisés ou modifiés pour nos apprenants afin de créer des activités de cours très engageantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester qui démontrent l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède une vaste gamme de connaissances et est engagé dans son travail. Il sait captiver l'auditeur avec ses cours. L'étendue de la formation a pleinement satisfait mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique