Web Bug Bounty Hunter
웹 해킹에 입문하거나 버그 바운티 헌터로 성장하고 싶은 분들을 위한 과정입니다. 리눅스와 웹의 기초 지식부터 주요 웹 취약점의 원리까지 실습을 통해 학습하며, 웹 서비스에서 활용 가능한 취약점 분석 및 익스플로잇 역량을 기를 수 있습니다.
Web Bug Bounty Hunter
웹 해킹에 입문하거나 버그 바운티 헌터로 성장하고 싶은 분들을 위한 과정입니다. 리눅스와 웹의 기초 지식부터 주요 웹 취약점의 원리까지 실습을 통해 학습하며, 웹 서비스에서 활용 가능한 취약점 분석 및 익스플로잇 역량을 기를 수 있습니다.
권장 소비자 가격
5200 코인
Pro 구독하면
무료
0% 진행중
총 0개 항목 완료
강의
0 /99
99
워게임
0 /37
37
퀴즈
0 /39
39
Lab은 실습 개념으로, 전체 진도율에 포함되지 않아요.
이런 이유로 이 Path를 추천해요
버그 바운티 헌터는 단순한 기술 숙련뿐만 아니라, 실제 서비스에서 취약점을 식별하고 이를 안전하게 리포트하는 실전 감각이 요구되는 역할입니다. 본 Path는 웹 해킹의 기본기부터 고급 우회 기법, 복잡한 서버 사이드 취약점 분석, 클라이언트 사이드 공격 등 실전에서 필요한 기술들을 단계적으로 익힐 수 있도록 구성되어 있습니다. 이 과정을 통해 웹 애플리케이션에서 발생할 수 있는 다양한 취약점을 깊이 있게 이해하고, 버그 바운티 리포트에 필요한 취약점 재현과 설명 능력, 고급 웹 공격 기술까지 탄탄히 갖춘 보안 전문가로 성장할 수 있습니다. 본 Job Role Path는 학습 흐름에 맞춰 앞으로 필요한 Unit들이 순차적으로 추가될 예정입니다.
이런 내용을 배워요
- 리눅스 셸, 사용자 관리, 패키지 설치 등 리눅스 시스템 환경 이해
- 웹의 기본 원리 및 Cookie/Session 동작 원리
- HTML과 Flask 기반의 웹 서비스 개발 실습
- 핵심 웹 취약점 실습: XSS, CSRF, SQLi, NoSQLi, Command/File Injection, SSRF 등
- 고급 클라이언트 사이드 공격 기법: CSP 우회, DOM XSS, RPO, CSTI, CSS Injection 등
- 고급 서버 사이드 공격 기법: SQLi Fingerprinting, WAF 우회 등
이런 분께 추천해요
- HackerOne, Bugcrowd 등에서 활동하고 싶은 예비 버그 바운티 헌터
- 보안 컨설턴트 또는 화이트햇 해커 직무를 목표로 하는 분
- 실서비스 대상의 웹 취약점 발굴 및 분석 역량을 기르고 싶은 보안 입문자
- 웹 해킹에 관심이 있고 실전 프로젝트로 이어가고 싶은 분
이런 선수 지식이 필요해요
- 기본적인 컴퓨터 활용 능력
- Python과 HTML의 기초 이해
- CLI 환경에서 작업해본 경험
Unit 구성
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9웹 기본상식Background: WebBackground: HTTP/HTTPSLab: HTTP Request & ResponseQuiz: WebQuiz: HTTP/HTTPS웹 브라우저Background: Web BrowserTools: Browser DevToolsQuiz: Web BrowserQuiz: Browser DevTools[함께 실습] devtools-sourcesExercise: devtools-sourcesdevtools-sources
- 10Cookie & SessionBackground: Cookie & SessionLab: Cookie & SessionQuiz: Cookie & Session[함께 실습] CookieExercise: Cookiecookie[함께 실습] Cookie & SessionExercise: Cookie & Sessionsession-basicSame-Origin Policy (SOP)Mitigation: Same Origin PolicyLab: Same Origin PolicyQuiz: Same Origin Policy
- 11
- 12
- 13
- 14
- 15
- 16SQL InjectionBackground: Relational DBMSServerSide: SQL InjectionLab: SQL InjectionQuiz: SQL InjectionSQL DMLBackground: SQL DMLLab: SQL DMLQuiz: SQL DMLSQL FeaturesBackground: SQL FeaturesLab: Subquery-based SQL InjectionLab: Blind SQL InjectionLab: Union-based SQL InjectionQuiz: SQL Features[함께 실습] SQL InjectionExercise: SQL InjectionExercise: Blind SQL Injectionsimple_sqli
- 17
- 18
- 19File VulnerabilityServerSide: File VulnerabilityLab: File VulnerabilityQuiz: File Vulnerability[함께 실습] File VulnerabilityExercise: File Vulnerabilityimage-storage[함께 실습] File Vulnerability-2Exercise: File Vulnerability-2file-download-1
- 20
- 21
- 22
- 23
- 24
- 25
- 26XSS Filtering Bypass - I[WHA-C] Exploit Tech: XSS Filtering Bypass - ILab: XSS Filter Bypass - String SubstitutionLab: XSS Filter Bypass - String DetectionQuiz: XSS Filtering Bypass - lXSS Filtering Bypass - II[WHA-C] Exploit Tech: XSS Filtering Bypass - IILab: XSS Filter Bypass - Javascript Function and Keyword FiltersQuiz: XSS Filtering Bypass - ll[함께 실습] XSS Filtering Bypass[WHA-C] Exercise: XSS Filtering BypassXSS Filtering Bypass[혼자 실습] XSS Filtering Bypass AdvancedXSS Filtering Bypass Advanced
- 27Content Security Policy (CSP)[WHA-C] Background: Content Security PolicyQuiz: Content-Security-PolicyCSP Bypass[WHA-C] Exploit Tech: CSP BypassQuiz: CSP bypass[함께 실습] CSP Bypass[WHA-C] Exercise: CSP BypassCSP Bypass[혼자 실습] CSP Bypass AdvancedCSP Bypass Advanced
- 28CSRF Token 오용[WHA-C] Exploit Tech: CSRF Token 오용Quiz: CSRF Token 오용CORS Vulnerability[WHA-C] Exploit Tech: CORS VulnerabilityLab: postMessageQuiz: CORS Bypass[함께 실습] CSRF Bypass[WHA-C] Exercise: CSRF AdvancedCSRF Advanced
- 29Client-Side Template Injection (CSTI)[WHA-C] Exploit Tech: Client Side Template InjectionQuiz: Client Side Template Injection[함께 실습] Client Side Template Injection[WHA-C] Exercise: Client Side Template InjectionClient Side Template Injection
- 30
- 31Relative Path Overwrite[WHA-C] Exploit Tech: Relative Path OverwriteQuiz: Relative Path Overwrite[함께 실습] Relative Path Overwrite[WHA-C] Exercise: Relative Path OverwriteRelative Path Overwrite[혼자 실습] Relative Path Overwrite AdvancedRelative Path Overwrite Advanced
- 32
- 33
- 34Blind SQL Injection Advanced[WHA-S] ExploitTech: Blind SQL Injection AdvancedError & Time based SQL Injection[WHA-S] ExploitTech: Error & Time based SQL Injection[함께 실습] Blind SQL Injection Advanced[WHA-S] Exercise: Blind SQL Injection Advancedblind sql injection advanced[혼자 실습] Error & Time based Injectionerror based sql injectionBypass WAF[WHA-S] ExploitTech: Bypass WAFLab: WAF BypassDBMS Misconfiguration[WHA-S] Exploit Tech: DBMS MisconfigurationQuiz: DBMS Misconfiguration[함께 실습] Bypass WAF[WHA-S] Exercise: Bypass WAFsql injection bypass WAF[혼자 실습] Bypass WAF Advancedsql injection bypass WAF Advanced
- 35
- 36CouchDB[WHA-S] ExploitTech: CouchDBMSMongoDB[WHA-S] ExploitTech: MongoDB DBMSLab: MongoDB InjectionLab: MongoDB Blind InjectionQuiz: MongoDB DBMSRedis[WHA-S] ExploitTech: Redis DBMSLab: Redis[함께 실습] CouchDB[WHA-S] Exercise: CouchDBNoSQL-CouchDB[혼자 실습] RedisphpMyRedis
- 37Command Injection for Linux[WHA-S] ExploitTech: Command Injection for LinuxCommand Injection for Windows[WHA-S] Background: Command Injection for WindowsQuiz: Command Injection for WindowsCommand Injection Vulnerability Cases[WHA-S] ExploitTech: Command Injection Vulnerability casesLab: PHP escapeshellcmd Command Injection[함께 실습] Command Injection Advanced[WHA-S] Exercise: Command Injection AdvancedCommand Injection Advanced
- 38File Vulnerabilities for Windows[WHA-S] Background: File Vulnerabilities for WindowsQuiz: File Vulnerabilities for WindowsFile Vulnerabilities for Linux[WHA-S] Background: File Vulnerabilities for LinuxQuiz: File Vulnerabilities for LinuxFile Vulnerability Cases[WHA-S] ExploitTech: File Vulnerability cases[함께 실습] File Vulnerability Advanced[WHA-S] Exercise: File Vulnerability AdvancedFile Vulnerability Advanced for linux[혼자 실습] Apache htaccessApache htaccess
수강 후기
권장 소비자 가격
5200 코인
Pro 구독하면
무료
0% 진행중
총 0개 항목 완료
강의
0 /99
99
워게임
0 /37
37
퀴즈
0 /39
39
Lab은 실습 개념으로, 전체 진도율에 포함되지 않아요.