Plan du cours
Introduction aux Programmes de Bounties de Bugs
- Qu'est-ce que la chasse aux bounties de bugs ?
- Types de programmes et plateformes (HackerOne, Bugcrowd, Synack)
- Considérations juridiques et éthiques (périmètre, divulgation, NDA)
Catégories de Vulnérabilités et Top 10 OWASP
- Comprendre le Top 10 des vulnérabilités OWASP
- Cas pratiques tirés des rapports réels de bounties de bugs
- Outils et listes de vérification pour identifier les problèmes
Outils du Métier
- Bases de Burp Suite (interception, balayage, répéteur)
- Outils de développement des navigateurs
- Outils de reconnaissance : Nmap, Sublist3r, Dirb, etc.
Tests pour Vulnérabilités Courantes
- Cross-Site Scripting (XSS)
- Injection SQL (SQLi)
- Cross-Site Request Forgery (CSRF)
Méthodologies de Chasse aux Bugs
- Reconnaissance et énumération des cibles
- Stratégies de test manuel vs. automatisé
- Conseils et flux de travail pour la chasse aux bounties de bugs
Rapports et Divulgation
- Rédaction de rapports de vulnérabilités de haute qualité
- Fournir une preuve de concept (PoC) et une explication du risque
- Interaction avec les trieurs et les gestionnaires des programmes
Plateformes de Bounties de Bugs et Professional Development
- Aperçu des principales plateformes (HackerOne, Bugcrowd, Synack, YesWeHack)
- Certifications en hacking éthique (CEH, OSCP, etc.)
- Comprendre les périmètres des programmes, les règles d'engagement et les meilleures pratiques
Récapitulation et Prochains Pas
Pré requis
- Une compréhension des technologies Web de base (HTML, HTTP, etc)
- Expérience avec un navigateur Web et les outils de développement courants
- Un intérêt prononcé pour la cybersécurité et le hacking éthique
Public cible
- Ceux qui aspirent à devenir des hackers éthiques
- Fanatiques de la sécurité et professionnels IT
- Développeurs et testeurs QA intéressés par la sécurité des applications Web
Nos clients témoignent (4)
Le formateur était très compétent et a pris le temps de donner un très bon aperçu des questions de cybersécurité. Beaucoup de ces exemples pourraient être utilisés ou modifiés pour nos apprenants et créer des activités de cours très intéressantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède un très large éventail de connaissances et s'investit dans ce qu'il fait. Il est capable d'intéresser l'auditeur à son cours. L'étendue de la formation a pleinement répondu à mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique