Szkolenie: Łowca błędów - bug bounty dla początkujących
Szkolenie Bug Bounty dla początkujących to praktyczny kurs bezpieczeństwa IT, który uczy wykrywania podatności w aplikacjach i systemach, analizowania zagrożeń oraz stosowania technik używanych przez łowców błędów i pentesterów
- Trenerzy praktycy
- Kameralne grupy
Czas trwania szkolenia:2 dni (16h)
Kod kursu:BUGBOUNTY
Łowca błędów - bug bounty dla początkujących
Cele szkolenia
Szkolenie przygotowuje do samodzielnego wykrywania i analizowania podatności bezpieczeństwa w aplikacjach webowych i systemach informatycznych
Szkolenie uczy stosowania narzędzi oraz technik testowania bezpieczeństwa wykorzystywanych przez profesjonalnych łowców błędów
Szkolenie rozwija umiejętność identyfikacji, raportowania oraz podnoszenia priorytetu wykrytych błędów w celu zwiększenia skuteczności działań
Dla kogo?
Administratorów, inżynierów bezpieczeństwa i testerów rozpoczynających pracę z testami bezpieczeństwa aplikacji
Programistów i specjalistów IT chcących poszerzyć wiedzę o praktyczne aspekty bug bounty i ochrony systemów
Osób z podstawową znajomością sieci i aplikacji webowych, zainteresowanych tematyką bezpieczeństwa IT
Wymagania
Podstawowa znajomość sieci i aplikacji webowych
Podstawowa znajomość zagrożeń bezpieczeństwa (np. OWASP Top Ten, Portswigger Academy)
Umiejętność obsługi narzędzi takich jak przeglądarka czy terminal
Chęć do nauki i eksperymentowania
W cenie otrzymasz:
Materiały szkoleniowe
Certyfikat ukończenia szkolenia
W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Program szkolenia
Podstawowe informacje o bug bounty
Prywatne i publiczne platformy bug bounty
Omówienie przykładowych, prawdziwych raportów
Jakie kategorie są najbardziej opłacalne?
Wykorzystanie narzędzi ffuf, nmap, amass, Caido, massdns
Techniki rekonesansu
Wykorzystanie OSINT
Wykorzystanie baz informacji typu Chaos, BinaryEdge
Wykorzystanie list ładunków (payloadów) typu SecLists
Analiza Javascript
Sprytne wykrywanie błędów wstrzyknięć (XSS, SQLi itp.)
Wykrywanie ataków SSRF, XXE
Podnoszenie wpływu w celu uzyskania wyższego bounty
Testowanie IDOR i błędów autoryzacji
Efektywne metody testowania
Odkrywanie ukrytych endpointów i powierzchni ataku
Testowanie API
Testowanie uwierzytelniania, 2FA i JWT
Testowanie OAuth
Sprytne błędy logiki biznesowej i podatności w procesach np zakupowych
Łączenie podatności i podnoszenie priorytetu w celu zdobycia większej nagrody
Wybrane opinie
Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

