Schulungsübersicht
Einführung in Bug Bounty Programme
- Was ist Bug Hunting?
- Arten von Programmen und Plattformen (HackerOne, Bugcrowd, Synack)
- Rechtliche und ethische Überlegungen (Umfang, Offenlegung, NDA)
Schwachstellenklassen und OWASP Top 10
- Verständnis der OWASP Top 10 Schwachstellen
- Fallstudien aus realen Bug Bounty Berichten
- Tools und Checklisten zur Identifizierung von Problemen
Werkzeuge des Gewerbes
- Burp Suite Grundlagen (Interception, Scanning, Repeater)
- Browserentwicklertools
- Aufklärungstools: Nmap, Sublist3r, Dirb usw.
Tests für häufige Schwachstellen
- Cross-Site Scripting (XSS)
- SQL Injection (SQLi)
- Cross-Site Request Forgery (CSRF)
Bug Hunting Methoden
- Aufklärung und Zielenumierung
- Manuelle vs. automatisierte Teststrategien
- Tips und Workflows für Bug Bounty Hunting
Melden und Offenlegen
- Schreiben von hochwertigen Schwachstellenberichten
- Bereitstellung eines Proof of Concept (PoC) und Risikobeschreibung
- Interaktion mit Triagern und Programmmanagern
Bug Bounty Plattformen und Professional Development
- Überblick über wichtige Plattformen (HackerOne, Bugcrowd, Synack, YesWeHack)
- Ethische Hack-Certifikate (CEH, OSCP usw.)
- Verständnis der Programmscopes, Regeln des Engagements und Best Practices
Zusammenfassung und nächste Schritte
Voraussetzungen
- Eine Grundkenntnis grundlegender Webtechnologien (HTML, HTTP, etc)
- Erfahrung mit der Nutzung eines Webbrowsers und gängiger Entwicklertools
- Ein starkes Interesse an Cybersecurity und ethischem Hacking
Zielgruppe
- Ambitionierte ethische Hacker
- Sicherheitsextreme und IT-Professionals
- Entwickler und QA-Tester, die sich für die Sicherheit von Webanwendungen interessieren
Erfahrungsberichte (5)
Es war klar und mit sehr guten Beispielen
Carlo Beccia - Aethra Telecomunications SRL
Kurs - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Maschinelle Übersetzung
Der Trainer war sehr wissbegierig und nahm sich die Zeit, einen sehr guten Einblick in die Probleme der Cyber-Sicherheit zu geben. Viele dieser Beispiele könnten für unsere Lernende angepasst oder verwendet werden, um sehr ansprechende Unterrichtseinheiten zu gestalten.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung
Pentest-Fähigkeiten, die der Lehrer demonstriert
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maschinelle Übersetzung
Der Dozent verfügt über ein sehr breites Wissensspektrum und ist seinem Engagement treu ergeben. Er kann den Zuhörer mit seinem Kurs fesseln. Der Umfang der Schulung entsprach vollständig meinen Erwartungen.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maschinelle Übersetzung
Alles ist ausgezeichnet
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Maschinelle Übersetzung