Plan Szkolenia

Wprowadzenie do Programów Bug Bounty
  • Czym jest łowienie błędów bug bounty?
  • Typy programów i platform (HackerOne, Bugcrowd, Synack)
  • Kwestie prawne i etyczne (zakres, ujawnienie, NDA)
Klasy Zagrożeń i OWASP Top 10
  • Zrozumienie OWASP Top 10 zagrożeń
  • Przypadki z rzeczywistych raportów bug bounty
  • Narzędzia i checklisty do identyfikacji problemów
Narzędzia Rzemiosła
  • Podstawy Burp Suite (przechwytywanie, skanowanie, repeater)
  • Narzędzia programisty przeglądarki
  • Narzędzia do rozpoznania: Nmap, Sublist3r, Dirb, etc.
Testowanie Powszechnych Zagrożeń
  • Cross-Site Scripting (XSS)
  • SQL Injection (SQLi)
  • Cross-Site Request Forgery (CSRF)
Metodologia Łowienia Błędów
  • Rozpoznanie i wyliczanie celów
  • Strategie testowania manualnego vs. automatycznego
  • Porady i przepływy pracy przy łowieniu błędów bug bounty
Raportowanie i Ujawnianie
  • Pisanie wysokiej jakości raportów o zagrożeniach
  • Dostarczenie przykładu działania (PoC) i wyjaśnienia ryzyka
  • Interakcja z triagerami i menedżerami programów
Platformy Bug Bounty i Professional Development
  • Przegląd głównych platform (HackerOne, Bugcrowd, Synack, YesWeHack)
  • Certyfikaty etycznego hakowania (CEH, OSCP, etc.)
  • Zrozumienie zakresu programów, zasad zaangażowania i najlepszych praktyk
Podsumowanie i Następne Kroki

Wymagania

  • Zrozumienie podstawowych technologii internetowych (HTML, HTTP, itd.)
  • Doświadczenie w używaniu przeglądarki internetowej i popularnych narzędzi programistów
  • Silne zainteresowanie cyberbezpieczeństwem i etycznym hakowaniem

Wybrane odbiorcy

  • Początkujący etyczni hakerzy
  • Entuzjaści bezpieczeństwa i specjaliści IT
  • Developerzy i testerzy QA zainteresowani bezpieczeństwem aplikacji internetowych
 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (3)

Propozycje terminów

Powiązane Kategorie