Bug Bounty_Roadmap
├── /Reconnaissance
│ ├── Passive_Recon
│ │ ├── Google_Dorking
│ │ ├── WHOIS_Lookups
│ │ ├── Subdomain_Enumeration
│ │ ├── OSINT_Tools
│ └── Active_Recon
│ ├── Port_Scanning
│ ├── Service_Enumeration
│ ├── Banner_Grabbing
│ └── Directory_Bruteforcing
│
├── /Web_Application_Testing
│ ├── /OWASP_Top_10
│ │ ├── Injection
│ │ ├── Broken_Authentication
│ │ ├── Sensitive_Data_Exposure
│ │ ├── XML_External_Entities
│ │ ├── Broken_Access_Control
│ │ ├── Security_Misconfiguration
│ │ ├── Cross_Site_Scripting
│ │ ├── Insecure_Deserialization
│ │ ├── Using_Components_with_Known_Vulnerabilities
│ │ └── Insufficient_Logging_and_Monitoring
│ ├── SQL_Injection
│ │ ├── Overview
│ │ ├── Union_Based
│ │ ├── Error_Based
│ │ └── Blind_SQLi
│ ├── Cross_Site_Scripting
│ │ ├── Overview
│ │ ├── Stored_XSS
│ │ ├── Reflected_XSS
│ │ └── DOM_Based_XSS
│ ├── Cross_Site_Request_Forgery
│ ├── Remote_Code_Execution
│ ├── File_Inclusion
│ │ ├── LFI
│ │ └── RFI
│ ├── Business_Logic_Flaws
│ ├── IDOR
│ └── API_Security
│
├── /Mobile_Application_Testing
│ ├── Android_Testing
│ │ ├── Static_Analysis
│ │ ├── Dynamic_Analysis
│ │ ├── Reverse_Engineering
│ │ └── Common_Vulnerabilities
│ └── iOS_Testing
│ ├── Static_Analysis
│ ├── Dynamic_Analysis
│ ├── Reverse_Engineering
│ └── Common_Vulnerabilities
│
├── /Network_Security_Testing
│ ├── Network_Scanning
│ ├── Vulnerability_Scanning
│ ├── Exploitation
│ └── Post_Exploitation
│
├── /Cloud_Security_Testing
│ ├── AWS_Security
│ ├── Azure_Security
│ ├── GCP_Security
│ └── Common_Vulnerabilities
│
├── /Tools_and_Techniques
│ ├── Burp_Suite
│ │ ├── Configuration
│ │ ├── Extensions
│ │ └── Common_Use_Cases
│ ├── Nmap
│ ├── Metasploit
│ ├── Nikto
│ ├── Gobuster
│ ├── Sublist3r
│ ├── ReconNG
│ └── Other_Tools
│
├── /Report_Writing
│ ├── Report_Template
│ ├── Vulnerability_Description
│ ├── Impact_Assessment
│ ├── Proof_of_Concept
│ ├── Remediation_Advice
│ └── Sample_Reports
│
└── /Learning_Resources
├── Books
├── Blogs
├── Courses
├── Conferences
└── CTF_Platforms