Plan du cours

Reconnaissance et Énumération Avancées

  • Énumération de sous-domaines automatisée avec Subfinder, Amass et Shodan
  • Découverte de contenu et brute-forcing des répertoires à grande échelle
  • Identification des technologies et cartographie des grandes surfaces d'attaque

Automatisation avec Nuclei et Scripts Personnalisés

  • Création et personnalisation de modèles Nuclei
  • Chaînage d'outils dans des workflows bash/Python
  • Utilisation de l'automatisation pour détecter les actifs faiblement configurés et vulnérables

Contournement des Filtres et WAFs

  • Trucs d'encodage et techniques d'évasion
  • Identification des WAFs et stratégies de contournement
  • Construction avancée de payloads et obfuscation

Chasse aux Bugs Logiques d'Affaires

  • Identification des vecteurs d'attaque non conventionnels
  • Manipulation de paramètres, flux cassés et escalade de privilèges
  • Analyse des hypothèses erronées dans la logique backend

Exploitation de l'Authentification et du Contrôle d'Accès

  • Altération de JWT et attaques par replay de jetons
  • Automatisation des IDOR (Insecure Direct Object Reference)
  • SSRF, redirections ouvertes et mauvaise utilisation d'OAuth

Bug Bounty à Grande Échelle

  • Gestion de centaines de cibles dans différents programmes
  • Workflows de reporting et automatisation (modèles, hébergement de PoC)
  • Optimisation de la productivité et évitement du burnout

Divulgation Responsable et Bonnes Pratiques de Reporting

  • Rédaction de rapports de vulnérabilités clairs et reproductibles
  • Coordination avec les plateformes (HackerOne, Bugcrowd, programmes privés)
  • Navigation dans les politiques de divulgation et limites légales

Résumé et Étapes Suivantes

Pré requis

  • Connaissance des 10 principales vulnérabilités OWASP
  • Expérience pratique avec Burp Suite et les pratiques de base du bug bounty
  • Connaissance des protocoles Web, HTTP, et des langages de script (par exemple, Bash ou Python)

Public cible

  • Chasseurs de bugs expérimentés cherchant des méthodes avancées
  • Chercheurs en sécurité et testeurs d'intrusion
  • Membres de l'équipe rouge et ingénieurs en sécurité
 21 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (4)

Cours à venir

Catégories Similaires