Plan du cours
Reconnaissance et Énumération Avancées
- Énumération de sous-domaines automatisée avec Subfinder, Amass et Shodan
- Découverte de contenu et brute-forcing des répertoires à grande échelle
- Identification des technologies et cartographie des grandes surfaces d'attaque
Automatisation avec Nuclei et Scripts Personnalisés
- Création et personnalisation de modèles Nuclei
- Chaînage d'outils dans des workflows bash/Python
- Utilisation de l'automatisation pour détecter les actifs faiblement configurés et vulnérables
Contournement des Filtres et WAFs
- Trucs d'encodage et techniques d'évasion
- Identification des WAFs et stratégies de contournement
- Construction avancée de payloads et obfuscation
Chasse aux Bugs Logiques d'Affaires
- Identification des vecteurs d'attaque non conventionnels
- Manipulation de paramètres, flux cassés et escalade de privilèges
- Analyse des hypothèses erronées dans la logique backend
Exploitation de l'Authentification et du Contrôle d'Accès
- Altération de JWT et attaques par replay de jetons
- Automatisation des IDOR (Insecure Direct Object Reference)
- SSRF, redirections ouvertes et mauvaise utilisation d'OAuth
Bug Bounty à Grande Échelle
- Gestion de centaines de cibles dans différents programmes
- Workflows de reporting et automatisation (modèles, hébergement de PoC)
- Optimisation de la productivité et évitement du burnout
Divulgation Responsable et Bonnes Pratiques de Reporting
- Rédaction de rapports de vulnérabilités clairs et reproductibles
- Coordination avec les plateformes (HackerOne, Bugcrowd, programmes privés)
- Navigation dans les politiques de divulgation et limites légales
Résumé et Étapes Suivantes
Pré requis
- Connaissance des 10 principales vulnérabilités OWASP
- Expérience pratique avec Burp Suite et les pratiques de base du bug bounty
- Connaissance des protocoles Web, HTTP, et des langages de script (par exemple, Bash ou Python)
Public cible
- Chasseurs de bugs expérimentés cherchant des méthodes avancées
- Chercheurs en sécurité et testeurs d'intrusion
- Membres de l'équipe rouge et ingénieurs en sécurité
Nos clients témoignent (4)
Le formateur était très compétent et a pris le temps de donner un très bon aperçu des questions de cybersécurité. Beaucoup de ces exemples pourraient être utilisés ou modifiés pour nos apprenants et créer des activités de cours très intéressantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède un très large éventail de connaissances et s'investit dans ce qu'il fait. Il est capable d'intéresser l'auditeur à son cours. L'étendue de la formation a pleinement répondu à mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique