Kurzusleírás

Bevezetés a Bug Bounty Programokba

  • Mi a bug bounty hunting?
  • Programok és platformok típusai (HackerOne, Bugcrowd, Synack)
  • Jogi és etikai megfontolások (hatókör, nyilvánosságra hozatal, NDA)

Sebezhetőségi osztályok és az OWASP Top 10

  • Az OWASP Top 10 sebezhetőségek megértése
  • Esettanulmányok valós bug bounty jelentésekből
  • Eszközök és ellenőrzőlisták a problémák azonosításához

Az eszközök bemutatása

  • Burp Suite alapok (elfogás, szkennelés, repeater)
  • Böngésző fejlesztői eszközök
  • Felderítési eszközök: Nmap, Sublist3r, Dirb stb.

Gyakori sebezhetőségek tesztelése

  • Cross-Site Scripting (XSS)
  • SQL Injection (SQLi)
  • Cross-Site Request Forgery (CSRF)

Bug Hunting módszertanok

  • Felderítés és célpontok felsorolása
  • Manuális vs. automatizált tesztelési stratégiák
  • Bug bounty hunting tippek és munkafolyamatok

Jelentéskészítés és nyilvánosságra hozatal

  • Magas színvonalú sebezhetőségi jelentések írása
  • Bizonyítékok (PoC) és kockázatok magyarázatának biztosítása
  • Kommunikáció a triagerek és programmenedzserek között

Bug Bounty Platformok és szakmai fejlődés

  • Főbb platformok áttekintése (HackerOne, Bugcrowd, Synack, YesWeHack)
  • Etikus hackelési tanúsítványok (CEH, OSCP stb.)
  • Programok hatóköre, a közreműködés szabályai és ajánlott eljárások

Összefoglalás és következő lépések

Követelmények

  • Alapvető webes technológiák ismerete (HTML, HTTP stb.)
  • Tapasztalat web böngésző és gyakori fejlesztői eszközök használatában
  • Erős érdeklődés a kiberbiztonság és az etikus hackelés iránt

Célközönség

  • Leendő etikus hackerek
  • Biztonsági rajongók és IT szakemberek
  • Fejlesztők és QA tesztelők, akik érdeklődnek a webalkalmazások biztonsága iránt
 21 Órák

Résztvevők száma


Ár per résztvevő

Vélemények (4)

Közelgő kurzusok

Rokon kategóriák