Plan du cours

Réconnaissance et Énumération Avancées

  • Énumération automatisée des sous-domaines avec Subfinder, Amass et Shodan
  • Découverte de contenu et force brute sur les répertoires à grande échelle
  • Identification des technologies et cartographie des surfaces d'attaque importantes

Automatisation avec Nuclei et Scripts Personnalisés

  • Création et personnalisation de modèles Nuclei
  • Chaînage d'outils dans les workflows bash/Python
  • Utilisation de l'automatisation pour trouver des actifs facilement accessibles et mal configurés

Bypassing des Filtres et WAFs

  • Trucs de codage et techniques d'évasion
  • Identification des WAF et stratégies de contournement
  • Construction avancée et obfuscation des charges utiles

Chasse aux Business Bugs Logiques

  • Identification des vecteurs d'attaque inhabituels
  • Tamponnement de paramètres, flux cassés et élévation de privilèges
  • Analyse des hypothèses erronées dans la logique backend

Exploitation de l'Authentification et du Access Contrôle

  • Tamponnement JWT et attaques par réutilisation de jetons
  • Automatisation IDOR (Référence Directe Insecure Object)
  • SSRF, redirection ouverte et mauvais usage d'OAuth

Bug Bounty à Grande Échelle

  • Gestion de centaines de cibles au sein des programmes
  • Flux de travail et automatisation du rapport (modèles, hôte PoC)
  • Optimisation de la productivité et évitement de l'épuisement professionnel

Dévoilement Responsable et Meilleures Pratiques en Reporting

  • Rédaction de rapports clairs et reproductibles sur les vulnérabilités
  • Coordination avec les plateformes (HackerOne, Bugcrowd, programmes privés)
  • Naviguer dans les politiques de dévoilement et les limites juridiques

Résumé et Prochaines Étapes

Pré requis

  • Familiarité avec les 10 vulnérabilités clés de OWASP
  • Expérience pratique avec Burp Suite et des pratiques de base en chasse aux bugs
  • Connaissance des protocoles web, HTTP et du scripting (par exemple, Bash ou Python)

Public cible

  • Chevronnés chasseurs de bugs à la recherche de méthodes avancées
  • Chercheurs en sécurité et testeurs d'intrusion
  • Membres des équipes rouge et ingénieurs en sécurité

Reconnaissance et Énumération Avancées

  • Énumération automatisée de sous-domaines avec Subfinder, Amass et Shodan
  • Découverte de contenu et forçage de dictionnaire à grande échelle
  • Identification des technologies et cartographie des surfaces d'attaque importantes

Automatisation avec Nuclei et Scripts Personnalisés

  • Création et personnalisation de modèles Nuclei
  • Chaînage d'outils dans les workflows bash/Python
  • Utilisation de l'automatisation pour trouver des actifs mal configurés ou facilement accessibles

Bypassing des Filtres et WAFs

  • Trucs d'encodage et techniques d'évasion
  • Fingerprinting et stratégies de contournement des WAF
  • Construction avancée et obfuscation des charges utiles

Chasse aux Bugs Logiques Business

  • Identification des vecteurs d'attaque inhabituels
  • Tamponnement de paramètres, flux brisés et élévation de privilèges
  • Analyse des hypothèses erronées dans la logique du backend

Exploitation de l'Authentification et Access Contrôle

  • Tamponnement JWT et attaques de répétition de jetons
  • Automatisation IDOR (Référence Directe Insecure Object)
  • SSRF, redirection ouverte et mauvais usage d'OAuth

Bug Bounty à Grande Échelle

  • Gestion de centaines de cibles dans divers programmes
  • Flux de travail de rapport et automatisation (modèles, hébergement PoC)
  • Optimisation de la productivité et évitement du burnout

Dévoilement Responsable et Meilleures Pratiques en Rapportage

  • Rédaction de rapports clairs et reproductibles sur les vulnérabilités
  • Coordination avec les plateformes (HackerOne, Bugcrowd, programmes privés)
  • Naviguer dans les politiques de dévoilement et les limites légales

Résumé et Étapes Suivantes

Bug Bounty: Advanced Techniques and Automation est une immersion approfondie dans les vulnérabilités à fort impact, les cadres d'automatisation, les techniques de reconnaissance et les stratégies d'utilisation des outils utilisées par les chasseurs de bugs de haut niveau.

Cette formation en direct (en ligne ou sur place) est destinée aux chercheurs en sécurité, testeurs d'intrusion et chasseurs de bugs intermédiaires à avancés qui souhaitent automatiser leurs flux de travail, échelonner la reconnaissance et découvrir des vulnérabilités complexes sur plusieurs cibles.

À l'issue de cette formation, les participants seront capables de :

  • Automatiser la reconnaissance et le balayage pour plusieurs cibles.
  • Tirer parti d'outils et scripts à la pointe utilisés dans l'automatisation des bounties.
  • Découvrir des vulnérabilités complexes basées sur la logique au-delà des scans standards.
  • Construire des flux de travail personnalisés pour l'énumération de sous-domaines, le fuzzing et le rapportage.

Format du Cours

  • Cours interactif et discussion.
  • Utilisation pratique d'outils avancés et scripting pour l'automatisation.
  • Laboratoires guidés axés sur les flux de travail réels des bounties et chaînes d'attaques avancées.

Options de Personnalisation du Cours

  • Pour demander une formation personnalisée pour ce cours basée sur vos cibles de bounty, besoins en automatisation ou défis internes de sécurité, veuillez nous contacter pour organiser.
 21 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (4)

Cours à venir

Catégories Similaires