Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wprowadzenie do Programów Bug Bounty
- Czym jest łowienie błędów bug bounty?
- Typy programów i platform (HackerOne, Bugcrowd, Synack)
- Kwestie prawne i etyczne (zakres, ujawnienie, NDA)
- Zrozumienie OWASP Top 10 zagrożeń
- Przypadki z rzeczywistych raportów bug bounty
- Narzędzia i checklisty do identyfikacji problemów
- Podstawy Burp Suite (przechwytywanie, skanowanie, repeater)
- Narzędzia programisty przeglądarki
- Narzędzia do rozpoznania: Nmap, Sublist3r, Dirb, etc.
- Cross-Site Scripting (XSS)
- SQL Injection (SQLi)
- Cross-Site Request Forgery (CSRF)
- Rozpoznanie i wyliczanie celów
- Strategie testowania manualnego vs. automatycznego
- Porady i przepływy pracy przy łowieniu błędów bug bounty
- Pisanie wysokiej jakości raportów o zagrożeniach
- Dostarczenie przykładu działania (PoC) i wyjaśnienia ryzyka
- Interakcja z triagerami i menedżerami programów
- Przegląd głównych platform (HackerOne, Bugcrowd, Synack, YesWeHack)
- Certyfikaty etycznego hakowania (CEH, OSCP, etc.)
- Zrozumienie zakresu programów, zasad zaangażowania i najlepszych praktyk
Wymagania
- Zrozumienie podstawowych technologii internetowych (HTML, HTTP, itd.)
- Doświadczenie w używaniu przeglądarki internetowej i popularnych narzędzi programistów
- Silne zainteresowanie cyberbezpieczeństwem i etycznym hakowaniem
Wybrane odbiorcy
- Początkujący etyczni hakerzy
- Entuzjaści bezpieczeństwa i specjaliści IT
- Developerzy i testerzy QA zainteresowani bezpieczeństwem aplikacji internetowych
21 godzin
Opinie uczestników (3)
Trener był bardzo kompetentny i poświęcił czas, aby dać bardzo dobry wgląd w kwestie bezpieczeństwa cybernetycznego. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych uczniów i stworzyć bardzo angażujące zajęcia lekcyjne.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Wszystko jest doskonałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie - MITRE ATT&CK
Przetłumaczone przez sztuczną inteligencję