Plan du cours

Reconnaissance et Énumération Avancées

  • Énumération de sous-domaines automatisée avec Subfinder, Amass et Shodan
  • Découverte de contenu et forçage de répertoires à grande échelle
  • Identification des technologies et cartographie de grandes surfaces d'attaque

Automatisation avec Nuclei et Scripts Personnalisés

  • Création et personnalisation de modèles Nuclei
  • Chaînage d'outils dans des flux de travail bash/Python
  • Utilisation de l'automatisation pour trouver des ressources basses et mal configurées

Contournement des Filtres et WAFs

  • Techniques d'encodage et de contournement
  • Identification des WAFs et stratégies de contournement
  • Construction avancée et obfuscation de payloads

Chasse aux Bugs Logiques d'Affaires

  • Identification de vecteurs d'attaque non conventionnels
  • Manipulation de paramètres, flux cassés et escalation de privilèges
  • Analyse des hypothèses erronées dans la logique backend

Exploitation de l'Authentification et du Contrôle d'Accès

  • Manipulation JWT et attaques par répétition de jetons
  • Automatisation des IDOR (Référence Directe Inscure d'Objet)
  • SSRF, redirection ouverte et mauvaise utilisation de OAuth

Bug Bounty à Grande Échelle

  • Gestion de centaines de cibles dans plusieurs programmes
  • Workflows de rapports et automatisation (modèles, hébergement PoC)
  • Optimisation de la productivité et évitement du surmenage

Divulgation Responsable et Bonnes Pratiques de Rapport

  • Rédaction de rapports clairs et reproductibles sur les vulnérabilités
  • Coordination avec des plateformes (HackerOne, Bugcrowd, programmes privés)
  • Navigation dans les politiques de divulgation et les limites légales

Résumé et Étapes Suivantes

Pré requis

  • Connaissance des vulnérabilités OWASP Top 10
  • Expérience pratique avec Burp Suite et les pratiques de base des bounties
  • Connaissance des protocoles web, HTTP et du scripting (par exemple, Bash ou Python)

Public cible

  • Chasseurs de bugs expérimentés cherchant des méthodes avancées
  • Chercheurs en sécurité et testeurs d'intrusion
  • Membres d'équipes rouges et ingénieurs de sécurité
 21 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (4)

Cours à venir

Catégories Similaires