Ne commence pas le bug bounty sans avoir vu ça !! Les petites pépites qui vont t'aider en Bug Bounty

Описание к видео Ne commence pas le bug bounty sans avoir vu ça !! Les petites pépites qui vont t'aider en Bug Bounty

Si tu souhaites être un professionnel de la cybersécurité ou que tu cherches à récupérer des primes dans des bug bounties, il va falloir que tu commences par récupérer de l'info sur ta cible pour savoir par où attaquer.
Cela s'appelle réaliser une carte des vulnérabilités ou une carte des menaces (jette un coup d'oeil à "Threat map" sur internet).

Pour ça, tu vas avoir besoin d'outils. De beaucoup d'outils.

Dans cette vidéo, je vais te présenter bon nombre d'outils qui te permettent de faire cette reconnaissance, de récupérer un maximum d'informations sur ta cible.
C'est à partir de là que tu pourras commencer à réaliser des tentatives d'exploitation de vulnérabilités.

Si avec tous ces outils, tu n'arrives pas à décrocher une petite prime sur un programme de Bug Bounty, alors il faut que tu regardes les autres vidéos de la chaîne pour réaliser des exploitations.


Voici les outils dont je te parle dans la vidéo :
1. Pulsedive - Recherche d'intelligence sur les menaces.
2. Censys - Évaluation de la surface d'attaque des appareils connectés à Internet.
3. Binary Edge - Analyse, acquisition et classification des données publiques sur Internet.
4. Shodan - Recherche des appareils connectés à Internet.
5. ZoomEye - Cartographie du cyberespace.
6. FullHunt - Recherche et découverte de la surface d'attaque.
7. ONYPHE - Collecte de données sur les cybermenaces.
8. Dehashed - Visualisation des identifiants divulgués.
9. DorkSearch - Recherche d'informations non disponibles facilement sur un site web.
10. ExploitDB - Archive d'exploits variés.
11. PolySwarm - Analyse des URL et des fichiers à la recherche de logiciels malveillants.
12. LeakIX - Recherche de fichiers/informations publics indexés.
13. URL Scan - Analyse et scan des sites web.
14. Vulners - Base de données des vulnérabilités.
15. Hunter - Recherche d'adresses e-mail appartenant à un site web.

...
Chapitres :
0:00 Introduction
1:30 Pulsedive - Recherche d'intelligence sur les menaces.
1:57 Censys - Évaluation de la surface d'attaque des appareils connectés à Internet.
2:32 Binary Edge - Analyse, acquisition et classification des données publiques sur Internet.
2:58 Shodan - Recherche des appareils connectés à Internet.
4:13 ZoomEye - Cartographie du cyberespace.
4:49 FullHunt - Recherche et découverte de la surface d'attaque.
5:22 ONYPHE - Collecte de données sur les cybermenaces.
6:33 Dehashed - Visualisation des identifiants divulgués.
7:14 DorkSearch - Recherche d'informations non disponibles facilement sur un site web.
8:02 ExploitDB - Archive d'exploits variés.
8:54 PolySwarm - Analyse des URL et des fichiers à la recherche de logiciels malveillants.
9:34 LeakIX - Recherche de fichiers/informations publics indexés.
10:07 URL Scan - Analyse et scan des sites web.
11:01 Vulners - Base de données des vulnérabilités.
11:25 Hunter - Recherche d'adresses e-mail appartenant à un site web.
12:18 Synthèse
13:14 Conslusion

🧐 POUR ME SUIVRE :
🐦 Twitter -   / shostarsson  
📚 Medium -   / hackndevwithshostarsson  
🎮 Twitch -   / shostarsson  

🤔 QUI SUIS-JE :
Je m'appelle Rémi, je suis Ingénieur Sécurité à Paris, France. Je fais des vidéos à propos de sécurité offensive (des hacks), de sécurité défensive (comment se protéger des hacks dans ton app), de vulgarisation scientifique à propos de la sécurité et d'autres sujets autour des CTF, Bug Bounty et de la sécurité informatique.

J'ai donc décidé de réaliser un contenu à propos de la sécurité informatique et de le poster chaque lundi matin. Pour bien commencer la semaine.
Abonne-toi pour être certain(e) de ne pas rater de nouveaux contenus !

⌨️ ME CONTACTER:
Si vous souhaitez discuter, je serais ravi de le faire. Tweeter directement @shostarsson est la meilleure méthode pour me contacter, mais si votre question est très longue, n'hésitez pas à la poser dans les commentaires. Je ferai de mon mieux pour vous répondre aussi vite que possible. 😃

📢 DISCLAIMER :
Tout ce qui est décrit dans cette vidéo est à but éducatif. Ne faites jamais de choses malveillantes.
Tout ce que je dis dans mes vidéos ne représente que mes opinions et en aucun cas celles de mon employeur.

Комментарии

Информация по комментариям в разработке