Struttura del corso
Introduzione ai Programmi Bug Bounty
- Cos'è la caccia ai bug bounty?
- Tipi di programmi e piattaforme (HackerOne, Bugcrowd, Synack)
- Considerazioni legali ed etiche (ambito, divulgazione, NDA)
Classi di Vulnerabilità e OWASP Top 10
- Comprensione delle OWASP Top 10 vulnerabilità
- Casi studio da report reali di bug bounty
- Strumenti e checklist per identificare problemi
Strumenti del Mestiere
- Basi di Burp Suite (intercettazione, scansione, ripetitore)
- Strumenti sviluppatore browser
- Strumenti di rilevamento: Nmap, Sublist3r, Dirb, ecc.
Test per Vulnerabilità Comuni
- Cross-Site Scripting (XSS)
- SQL Iniezione (SQLi)
- Cross-Site Request Forgery (CSRF)
Metodologie di Caccia ai Bug
- Rilevamento e enumerazione del target
- Strategie di test manuale vs automatizzato
- Suggerimenti e flussi di lavoro per la caccia ai bug bounty
Segnalazione e Divulgazione
- Rilevare vulnerabilità con report di alta qualità
- Fornire proof of concept (PoC) ed esporre il rischio
- Interagire con i triaggiatori e i gestori del programma
Piattaforme Bug Bounty e Professional Development
- Panoramica delle principali piattaforme (HackerOne, Bugcrowd, Synack, YesWeHack)
- Certificazioni di hacking etico (CEH, OSCP, ecc.)
- Comprensione degli ambiti del programma, regole d'ingaggio e migliori pratiche
Riepilogo e Prossimi Passaggi
Requisiti
- Una comprensione delle tecnologie web di base (HTML, HTTP, ecc.)
- Esperienza nell'uso di un browser web e strumenti comuni per lo sviluppo
- Un forte interesse per la sicurezza informatica e l'hacking etico
Pubblico
- Hacker etici in formazione
- Esperti di sicurezza e professionisti IT
- Sviluppatori e tester QA interessati alla sicurezza delle applicazioni web
Recensioni (5)
Era chiaro e con ottimi esempi
Carlo Beccia - Aethra Telecomunications SRL
Corso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduzione automatica
L'istruttore era molto competente e ha dedicato del tempo per fornire un'ottima panoramica delle questioni di cybersecurity. Molti di questi esempi potrebbero essere utilizzati o modificati per i nostri studenti, creando attività di lezione molto coinvolgenti.
Jenna - Merthyr College
Corso - Fundamentals of Corporate Cyber Warfare
Traduzione automatica
Competenze di pentesting che dimostrano l'insegnante
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - Ethical Hacker
Traduzione automatica
L'instruttore ha una vasta gamma di conoscenze e si dedica completamente al suo lavoro. È in grado di interessare il pubblico con il suo corso. L'ambito della formazione ha pienamente soddisfatto le mie aspettative.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - MasterClass Certified Ethical Hacker Program
Traduzione automatica
Tutto è eccellente
Manar Abu Talib - Dubai Electronic Security Center
Corso - MITRE ATT&CK
Traduzione automatica