Plan du cours
Reconnaissance et Énumération Avancées
- Énumération de sous-domaines automatisée avec Subfinder, Amass et Shodan
- Découverte de contenu et forçage de répertoires à grande échelle
- Identification des technologies et cartographie de grandes surfaces d'attaque
Automatisation avec Nuclei et Scripts Personnalisés
- Création et personnalisation de modèles Nuclei
- Chaînage d'outils dans des flux de travail bash/Python
- Utilisation de l'automatisation pour trouver des ressources basses et mal configurées
Contournement des Filtres et WAFs
- Techniques d'encodage et de contournement
- Identification des WAFs et stratégies de contournement
- Construction avancée et obfuscation de payloads
Chasse aux Bugs Logiques d'Affaires
- Identification de vecteurs d'attaque non conventionnels
- Manipulation de paramètres, flux cassés et escalation de privilèges
- Analyse des hypothèses erronées dans la logique backend
Exploitation de l'Authentification et du Contrôle d'Accès
- Manipulation JWT et attaques par répétition de jetons
- Automatisation des IDOR (Référence Directe Inscure d'Objet)
- SSRF, redirection ouverte et mauvaise utilisation de OAuth
Bug Bounty à Grande Échelle
- Gestion de centaines de cibles dans plusieurs programmes
- Workflows de rapports et automatisation (modèles, hébergement PoC)
- Optimisation de la productivité et évitement du surmenage
Divulgation Responsable et Bonnes Pratiques de Rapport
- Rédaction de rapports clairs et reproductibles sur les vulnérabilités
- Coordination avec des plateformes (HackerOne, Bugcrowd, programmes privés)
- Navigation dans les politiques de divulgation et les limites légales
Résumé et Étapes Suivantes
Pré requis
- Connaissance des vulnérabilités OWASP Top 10
- Expérience pratique avec Burp Suite et les pratiques de base des bounties
- Connaissance des protocoles web, HTTP et du scripting (par exemple, Bash ou Python)
Public cible
- Chasseurs de bugs expérimentés cherchant des méthodes avancées
- Chercheurs en sécurité et testeurs d'intrusion
- Membres d'équipes rouges et ingénieurs de sécurité
Nos clients témoignent (4)
Le formateur était très compétent et a pris le temps de donner un très bon aperçu des questions de cybersécurité. Beaucoup de ces exemples pourraient être utilisés ou modifiés pour nos apprenants et créer des activités de cours très intéressantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède un très large éventail de connaissances et s'investit dans ce qu'il fait. Il est capable d'intéresser l'auditeur à son cours. L'étendue de la formation a pleinement répondu à mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique