Pourquoi choisir la formation Bug Bounty

La formation Bug Bounty se présente sous la forme d’une compétition entre stagiaires pour dégager de manière personnelle les vulnérabilités sur un SI et les expliquer.

Intéressé ?

Téléchargez le catalogue des formations Formind

Niveau : Perfectionnement

Durée : 2 jours

A qui s’adresse cette formation ?

  • Professionnels IT en charge de la sécurité des systèmes d’information,
  • Auditeurs sécurité

Prérequis

Les stagiaires connaissent l’organisation d’un système d’information

Les stagiaires connaissent les notions fondamentales de l’infrastructure d’un SI

Objectifs pédagogiques

1Faire apprendre les vulnérabilités classiques d’applications Web PHP, iOS et Android à travers le jeu
2Apprendre par une approche offensive à exploiter les vulnérabilités
3Apprendre à corriger les vulnérabilités rencontrées
4Stimuler les équipes en les mettant en compétition
Intéressé ?

> Renseignez le formulaire de pré-inscription

Programme

Jour 1

  • Introduction, présentation synthétique des principales vulnérabilités sur les applicatifs Web/Android/iOS
  • mise en place du Bug Bounty, présentation des règles du jeu, présentation des outils
  • Bug Bounty
Jour 2

  • Temps du Bug Bounty avec  débriefing par les formateurs à intervalles réguliers sur les vulnérabilités les plus identifiées.
  • Présentation des principales vulnérabilités et qui n’auraient pas été identifiées par les stagiaires

Ces autres formations CyberSecurity pourraient également vous intéresser

Informations générales

Fourniture par le client de :

  • 1 salle de formation 12 places min. avec vidéo projecteur
  • 1 PC par personne avec 8 Go de RAM min capable de faire tourner une VM
  • 1 accès Internet sur les postes

Matériel

Tableau des scores finaux par équipe

Questionnaires de satisfaction des participants

CR suite aux formations

Téléchargez le catalogue des formations Formind

Formind Academy propose des formations thématiques sur (ISC)2, Amazon Web Services, Anti Corruption, Continuité résilience reprise, Cybersécurité, Développement sécurisé, ISACA, Protection des données personnelles, Santé et Sécurité au travail, Sécurité de l’information ; ainsi que des programmes en sur-mesure conçus et animés par nos consultants experts. Devenez 100% opérationnel dans votre activité au quotidien.

JE TÉLÉCHARGE

Demande d’inscription en ligne

    Subscribe to get our latest news!