Programa do Curso
Introdução aos Programas de Caça a Bugs
- O que é caça a bugs?
- Tipos de programas e plataformas (HackerOne, Bugcrowd, Synack)
- Considerações legais e éticas (escopo, divulgação, NDA)
Categorias de Vulnerabilidades e OWASP Top 10
- Compreendendo as OWASP Top 10 vulnerabilidades
- Estudos de caso a partir de relatórios reais de caça a bugs
- Ferramentas e checklists para identificar problemas
Ferramentas do Ofício
- Burp Suite básico (interceptação, varredura, repetidor)
- Ferramentas de desenvolvimento do navegador
- Ferramentas de reconhecimento: Nmap, Sublist3r, Dirb, etc.
Testando Vulnerabilidades Comuns
- Cross-Site Scripting (XSS)
- SQL Injeção (SQLi)
- Cross-Site Request Forgery (CSRF)
Métodos de Caça a Bugs
- Reconhecimento e enumeração de alvos
- Estratégias de teste manual vs. automatizado
- Dicas e fluxos de trabalho para caça a bugs
Relatórios e Divulgação
- Escrivendo relatórios de vulnerabilidades de alta qualidade
- Fornecendo prova de conceito (PoC) e explicação do risco
- Interagindo com triadores e gerentes de programa
Plataformas de Caça a Bugs e Professional Development
- Visão geral das principais plataformas (HackerOne, Bugcrowd, Synack, YesWeHack)
- Certificações de hacking ético (CEH, OSCP, etc.)
- Compreendendo os escopos do programa, regras de engajamento e melhores práticas
Resumo e Próximos Passos
Requisitos
- Compreensão de tecnologias web básicas (HTML, HTTP, etc)
- Experiência em usar um navegador web e ferramentas de desenvolvedor comuns
- Interesse forte em cibersegurança e hacking ético
Público-alvo
- Hackers éticos aspirantes
- Entusiastas de segurança e profissionais de TI
- Desenvolvedores e testadores QA interessados em segurança de aplicações web
Declaração de Clientes (5)
Foi claro e com exemplos muito bons
Carlo Beccia - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Máquina Traduzida
O instrutor era muito conhecedor e dedicou tempo para fornecer uma visão muito boa sobre questões de cibersegurança. Muitos desses exemplos podem ser utilizados ou modificados para nossos alunos, criando atividades de aula muito envolventes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida
Habilidades de pentester que demonstram o professor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Máquina Traduzida
O instrutor possui um amplo conhecimento e está comprometido com seu trabalho. Ele consegue despertar o interesse do ouvinte com seu curso. O escopo do treinamento atendeu plenamente minhas expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Máquina Traduzida
Tudo é excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Máquina Traduzida