Struttura del corso

Introduzione ai Programmi Bug Bounty

  • Cos'è la caccia ai bug bounty?
  • Tipi di programmi e piattaforme (HackerOne, Bugcrowd, Synack)
  • Considerazioni legali ed etiche (ambito, divulgazione, NDA)

Classi di Vulnerabilità e OWASP Top 10

  • Comprensione delle OWASP Top 10 vulnerabilità
  • Casi studio da report reali di bug bounty
  • Strumenti e checklist per identificare problemi

Strumenti del Mestiere

  • Basi di Burp Suite (intercettazione, scansione, ripetitore)
  • Strumenti sviluppatore browser
  • Strumenti di rilevamento: Nmap, Sublist3r, Dirb, ecc.

Test per Vulnerabilità Comuni

  • Cross-Site Scripting (XSS)
  • SQL Iniezione (SQLi)
  • Cross-Site Request Forgery (CSRF)

Metodologie di Caccia ai Bug

  • Rilevamento e enumerazione del target
  • Strategie di test manuale vs automatizzato
  • Suggerimenti e flussi di lavoro per la caccia ai bug bounty

Segnalazione e Divulgazione

  • Rilevare vulnerabilità con report di alta qualità
  • Fornire proof of concept (PoC) ed esporre il rischio
  • Interagire con i triaggiatori e i gestori del programma

Piattaforme Bug Bounty e Professional Development

  • Panoramica delle principali piattaforme (HackerOne, Bugcrowd, Synack, YesWeHack)
  • Certificazioni di hacking etico (CEH, OSCP, ecc.)
  • Comprensione degli ambiti del programma, regole d'ingaggio e migliori pratiche

Riepilogo e Prossimi Passaggi

Requisiti

  • Una comprensione delle tecnologie web di base (HTML, HTTP, ecc.)
  • Esperienza nell'uso di un browser web e strumenti comuni per lo sviluppo
  • Un forte interesse per la sicurezza informatica e l'hacking etico

Pubblico

  • Hacker etici in formazione
  • Esperti di sicurezza e professionisti IT
  • Sviluppatori e tester QA interessati alla sicurezza delle applicazioni web
 21 ore

Numero di Partecipanti


Prezzo per Partecipante

Recensioni (4)

Corsi in Arrivo

Categorie relative