Détection de bug

Découvrez l'univers de "Bug Bounty"

Cette formation est une introduction au concept de bug bounty pour toute personne souhaitant acquérir les connaissances de base, participer à des bug bounty ou bien aussi lancer son propre bug bounty. Il s’agit des méthodologies et pratiques utilisées à la fois par les bug hunters et les modérateurs dans le cadre d’un programme de bug bounty. L’objectif est de vous fournir des techniques et astuces nécessaires à la participation aux programmes de bug bounty, en se basant sur des scénarios et des études de cas réels (publics et privés) et en mettant l’accent sur la mise en pratique via une session de bug bounty.

Objectifs

  • Comprendre les bug bounty, ses avantages et inconvénients
  • Maîtriser les méthodologies et pratiques utilisées à la fois par les bug hunters et les modérateurs dans le cadre d’un programme de bug bounty
  • Étudier des cas avancés
  • Participer à un programme de bug bounty
  • Corriger les vulnérabilités reportées
S'inscrire à cette formation
  • Informations générales

    • Code : DB
    • Durée : 3 jours
    • Prix : 2250 € HT
    • Horaires : 9h30 - 17h30
    • Lieu : Levallois-Perret (92)

  • Prochaines dates

    Formations : 23 mai 2018 , 26 nov. 2018

  • Public visé

    • Professionnels IT en charge de la sécurité des systèmes d'information
    • Auditeurs sécurité
  • Pré-requis

    • Connaissances en sécurité Web
    • Bonnes connaissances générales en sécurité
  • Ressources

    • Support de cours
    • 80% d’exercices pratiques
    • 1 PC par personne / Internet
    • Environnement Windows
    • Machine virtuelle Kali Linux

Programme

Jour 1

Le concept de « bug bounty »
  • Origine du concept
  • Le secret des Bug Bounty
  • Pentester vs Bug hunter
Plateformes de bug Bounty
  • Liste de plateformes de bug bounty
  • Gestion de son propre bug bounty: comment procéder?
  • Avantages et inconvénients
Etude de cas publics
  • Exemples de rapports publics
  • La démarche d'un bug hunter

Jour 2

Etude des cas privés et mise en pratique
  • Etudes des cas avancés / Retour d'expérience
  • Nouvelles techniques et astuces
  • La bonne stratégie pour réussir un bug bounty
Session de bug bounty
  • Prise d'information
  • Détection de Bug

Jour 3

Session de bug bounty
  • Soumission d'une vulnérabilité
  • Correction de vulnérabilités reportées
Le futur des bug Bounty
  • Comparaison des programmes de bug bounty