Bug Bounty Hunting ( BBHB )
আসসালামু ওয়ালাইকুম! বিসমিল্লাহির রহমানির রহীম, সকল প্রশংসা মহান আল্লাহ তায়ালার।
Proper Beginner's Guide to Bug Hunting
Are you curious about bug hunting? Ready to earn rewards for finding bugs?
Get the course details -
Duration : 2 months 15 day's (75 Days)
Class Schedule: 5 May 2024 ] | last date for enroll : 04|05|2024
Total Modules : 09 (with bonus)
Materials: Telegram - for live class & tools, scripts, pdf
Course Requirement -
1. Desktop/Laptop
2. Ram: Min: 4GB
3. SSD: Min: 256GB
4. Good in Kali linux/Ubuntu
Modules Overviews -
# Introduction
# Recon
# SQL Injection
# XSS Vulnerability
# CSRF Vulnerability
# IDOR Vulnerability
# Low Severity Vulnerability
# (Bonus) - Business Logic Vulnerability
# (Bonus) - Tips & Tricks
# Get Certificate After Exam
Course Overviews -
Module #1: Introduction
1. What Is Bug Bounty Hunting ?
2. All platforms for Bug Bounty Hunters.
3. How to create & setup account.
4. How to choose a good target.
5. How bug hunters make & use own methodology.
6. What is Burp Suite ?
7. Setup Burp Suite in Browser. (FoxyProxy)
8. Install & Setup Burp Suite Professional.
9. Configure our labs.
Module #2: Reconnaissance
10. How to Gather Information
11. How to Find Leaked Information via Dorks
12. Methods of DNS Footprinting
13. Port Scanning
14. Special Vulnerability Scanning for WordPress
15. Github Recon
16. Report Writing
Module #3: SQL Injection
17. Information Gathering Via Crawling
18. How To Detect SQLi Vulnerability
19. How To Break And Fix the query
20. Finding Number of Columns Using Order By
21. Finding Databases And Tables
22. Finding Columns And Dumping the data
23. Report Writing
Module #4: XSS Vulnerability
24. All about of XSS
25. Stored XSS
26. Reflected XSS
27. XSS Report Writing
Module #5: CSRF Vulnerability
28. What is CSRF ?
29. CSRF via POST Requests
30. CSRF via GET Requests
31. CSRF Report Writing
Module #6: IDOR Vulnerability
32. What is IDOR ?
33. Unauthorized Access
34. Data Leakage/Disclosure
35. Access to secret Functions
36. IDOR Report Writing
Module #7: Low Severity Vulnerability
37. Directory Listing
38. Broken Link Hijacking
39. Outdated Software
40. Missing SPF Records
41. Missing Security Headers
42. Weak SSL/TLS Configuration
43. Session Management Flaw
44. Insufficient Input Length Restriction
45. Unrestricted File Upload
46. Misconfigure AWS S3 Buckets
47. Report Writing
Module #8: Business Logic vulnerabilities
48. Business Logic Flaws in Payment Processing
49. Business Logic Report Writing
Module #9: Tips & Tricks
50. How to use these methodology
51. How to find more bugs
52. How to chaining up bugs Severity
Qus:
যারা এখনো ভাবছেন যে কোর্সটি বিগীনারদের জন্য কিনা ?
- অবশ্যই, কোর্সটি তাদের জন্য সাজানো হয়েছে!
• প্রত্যেক ক্লাসের জন্য আলাদা pdf থাকবে।- প্রযোজ্য ক্লাস গুলোর জন্য
• প্রত্যেক লাইভ ক্লাস রেকর্ড করে দেওয়া হবে।
• কোর্সের প্রত্যেক মডিউলের জন্য আলাদা লার্নিং টুলস দেওয়া হবে।প্রযোজ্য ক্লাস গুলোর জন্য
• প্রত্যেক ক্লাসে এক একটি বিষয় উল্লেখ করে বোঝানো হবে।
• প্রত্যেক ক্লাসের জন্য আলাদা স্টাকচার দেওয়া থাকবে যাতে সহজে প্র্যাক্টিকাল বুঝতে সহজ হয় ।
- ক্লাসের সিলেবাস দেখে আসলে আপনার বাদ বাকি প্রশ্নের উত্তর পেয়ে যাবেন।
Become a valuable asset in the cybersecurity landscape. Enroll in BBHB today!
Join For Only - 500/- BDT
কোর্সে যোগদান করুন এখনই এবং বাগ বাউন্টি হান্টিং শেখার এই অদৃশ্য বিশ্বে আপনার পথ চলার শুরু করুন।
Join From Here - (t.me/oghbnz) - Contact For More Detailed And Pay