Détection de bug

-

Cette formation est une introduction au concept de bug bounty pour toute personne souhaitant acquérir les connaissances de base, participer à des bug bounty ou bien aussi lancer son propre bug bounty. Il s’agit des méthodologies et pratiques utilisées à la fois par les bug hunter et les modérateurs dans le cadre d’un programme de bug bounty. L’objectif est de vous fournir des techniques et astuces, nécessaires à la participation aux programmes de bug bounty, en se basant sur des scénarios et des études de cas réels (publiques et privés) et en mettant l’accent sur la mise en pratique via une session de bug bounty.

Objectifs

  • Comprendre les bug bounty, ses avantages et inconvénients
  • Maîtriser les méthodologies et pratiques utilisées à la fois par les bug hunter et les modérateurs dans le cadre d’un programme de bug Bounty
  • Étudier des cas avancés
  • Participer à un programme de bug Bounty
  • Corriger les vulnérabilités reportées
S'inscrire à cette formation
  • Informations générales

    • Code : DB
    • Durée : 3 jours
    • Prix : 2250 € HT
    • Horaires : 9h30 - 17h30
    • Lieu : Levallois-Perret (92)

  • Prochaines dates

    Formations : 23 mai 2018 , 26 nov. 2018

  • Public visé

    • Professionnels IT en charge de la sécurité des systèmes d'information
    • Auditeurs sécurité
  • Pré-requis

    • Connaissances en sécurité Web
    • Bonnes connaissances générales en sécurité
  • Ressources

    • Supports de cours
    • 80% d’exercices pratiques
    • 1 PC par personne / Internet
    • Environnement Windows
    • Machine virtuelle Kali Linux

Programme

Jour 1

Introduction
  • Le concept de « bug bounty »
  • Liste de plateformes de bug Bounty
  • Statistiques (bountyfactory?)
Bug hunter
  • Pentester vs Bug hunter
  • Gestion de son propre bug bounty : Comment procéder?
  • Avantages et inconvénients
Étude de cas
  • Exemples de rapports publics
  • La démarche d’un bug hunter

Jour 2

Mise en pratique: étude des cas privés
  • Étude des cas avancés (Retour d’expérience)
  • Nouvelles techniques et astuces
  • La bonne stratégie pour réussir un bug bounty
Session de bug Bounty
  • Recherche de vulnérabilités
  • Préparation de POC

Jour 3

Session de bug Bounty
  • Rédaction du rapport
  • Corriger les vulnérabilités reportées
Le futur des bug Bounty?
  • Comparaison des programmes de bug Bounty
  • Google Grants : vulnerability-research-grants