Plan du cours
Réconnaissance et Énumération Avancées
- Énumération automatisée des sous-domaines avec Subfinder, Amass et Shodan
- Découverte de contenu et force brute sur les répertoires à grande échelle
- Identification des technologies et cartographie des surfaces d'attaque importantes
Automatisation avec Nuclei et Scripts Personnalisés
- Création et personnalisation de modèles Nuclei
- Chaînage d'outils dans les workflows bash/Python
- Utilisation de l'automatisation pour trouver des actifs facilement accessibles et mal configurés
Bypassing des Filtres et WAFs
- Trucs de codage et techniques d'évasion
- Identification des WAF et stratégies de contournement
- Construction avancée et obfuscation des charges utiles
Chasse aux Business Bugs Logiques
- Identification des vecteurs d'attaque inhabituels
- Tamponnement de paramètres, flux cassés et élévation de privilèges
- Analyse des hypothèses erronées dans la logique backend
Exploitation de l'Authentification et du Access Contrôle
- Tamponnement JWT et attaques par réutilisation de jetons
- Automatisation IDOR (Référence Directe Insecure Object)
- SSRF, redirection ouverte et mauvais usage d'OAuth
Bug Bounty à Grande Échelle
- Gestion de centaines de cibles au sein des programmes
- Flux de travail et automatisation du rapport (modèles, hôte PoC)
- Optimisation de la productivité et évitement de l'épuisement professionnel
Dévoilement Responsable et Meilleures Pratiques en Reporting
- Rédaction de rapports clairs et reproductibles sur les vulnérabilités
- Coordination avec les plateformes (HackerOne, Bugcrowd, programmes privés)
- Naviguer dans les politiques de dévoilement et les limites juridiques
Résumé et Prochaines Étapes
Pré requis
- Familiarité avec les 10 vulnérabilités clés de OWASP
- Expérience pratique avec Burp Suite et des pratiques de base en chasse aux bugs
- Connaissance des protocoles web, HTTP et du scripting (par exemple, Bash ou Python)
Public cible
- Chevronnés chasseurs de bugs à la recherche de méthodes avancées
- Chercheurs en sécurité et testeurs d'intrusion
- Membres des équipes rouge et ingénieurs en sécurité
Reconnaissance et Énumération Avancées
- Énumération automatisée de sous-domaines avec Subfinder, Amass et Shodan
- Découverte de contenu et forçage de dictionnaire à grande échelle
- Identification des technologies et cartographie des surfaces d'attaque importantes
Automatisation avec Nuclei et Scripts Personnalisés
- Création et personnalisation de modèles Nuclei
- Chaînage d'outils dans les workflows bash/Python
- Utilisation de l'automatisation pour trouver des actifs mal configurés ou facilement accessibles
Bypassing des Filtres et WAFs
- Trucs d'encodage et techniques d'évasion
- Fingerprinting et stratégies de contournement des WAF
- Construction avancée et obfuscation des charges utiles
Chasse aux Bugs Logiques Business
- Identification des vecteurs d'attaque inhabituels
- Tamponnement de paramètres, flux brisés et élévation de privilèges
- Analyse des hypothèses erronées dans la logique du backend
Exploitation de l'Authentification et Access Contrôle
- Tamponnement JWT et attaques de répétition de jetons
- Automatisation IDOR (Référence Directe Insecure Object)
- SSRF, redirection ouverte et mauvais usage d'OAuth
Bug Bounty à Grande Échelle
- Gestion de centaines de cibles dans divers programmes
- Flux de travail de rapport et automatisation (modèles, hébergement PoC)
- Optimisation de la productivité et évitement du burnout
Dévoilement Responsable et Meilleures Pratiques en Rapportage
- Rédaction de rapports clairs et reproductibles sur les vulnérabilités
- Coordination avec les plateformes (HackerOne, Bugcrowd, programmes privés)
- Naviguer dans les politiques de dévoilement et les limites légales
Résumé et Étapes Suivantes
Bug Bounty: Advanced Techniques and Automation est une immersion approfondie dans les vulnérabilités à fort impact, les cadres d'automatisation, les techniques de reconnaissance et les stratégies d'utilisation des outils utilisées par les chasseurs de bugs de haut niveau.
Cette formation en direct (en ligne ou sur place) est destinée aux chercheurs en sécurité, testeurs d'intrusion et chasseurs de bugs intermédiaires à avancés qui souhaitent automatiser leurs flux de travail, échelonner la reconnaissance et découvrir des vulnérabilités complexes sur plusieurs cibles.
À l'issue de cette formation, les participants seront capables de :
- Automatiser la reconnaissance et le balayage pour plusieurs cibles.
- Tirer parti d'outils et scripts à la pointe utilisés dans l'automatisation des bounties.
- Découvrir des vulnérabilités complexes basées sur la logique au-delà des scans standards.
- Construire des flux de travail personnalisés pour l'énumération de sous-domaines, le fuzzing et le rapportage.
Format du Cours
- Cours interactif et discussion.
- Utilisation pratique d'outils avancés et scripting pour l'automatisation.
- Laboratoires guidés axés sur les flux de travail réels des bounties et chaînes d'attaques avancées.
Options de Personnalisation du Cours
- Pour demander une formation personnalisée pour ce cours basée sur vos cibles de bounty, besoins en automatisation ou défis internes de sécurité, veuillez nous contacter pour organiser.
Nos clients témoignent (4)
Le formateur était très compétent et a pris le temps de donner un très bon aperçu des questions de cybersécurité. Beaucoup de ces exemples pourraient être utilisés ou modifiés pour nos apprenants et créer des activités de cours très intéressantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède un très large éventail de connaissances et s'investit dans ce qu'il fait. Il est capable d'intéresser l'auditeur à son cours. L'étendue de la formation a pleinement répondu à mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique