Struttura del corso

Ricognizione Avanzata ed Enumerazione

  • Enumerazione automatizzata dei sottodomini con Subfinder, Amass e Shodan
  • Scoperta del contenuto e forcing delle directory su larga scala
  • Identificazione delle tecnologie e mappatura di grandi superfici d'attacco

Automazione con Nuclei e Script Personalizzati

  • Creazione e personalizzazione di template Nuclei
  • Concatenamento degli strumenti in flussi di lavoro bash/Python
  • Utilizzo dell'automazione per trovare asset a basso impatto e mal configurati

Evasione dei Filtri e dei WAF

  • Trucchi di encoding e tecniche di evasione
  • Identificazione e strategie di bypass dei WAF
  • Costruzione avanzata e ofuscamento dei payload

Ricerca di Vulnerabilità Logiche Aziendali

  • Identificazione di vettori di attacco non convenzionali
  • Manipolazione dei parametri, flussi interrotti e escalation di privilegi
  • Analisi delle ipotesi errate nella logica back-end

Sfruttamento dell'Autenticazione e del Controllo di Accesso

  • Manipolazione JWT e attacchi replay token
  • Automazione IDOR (Insecure Direct Object Reference)
  • SSRF, reindirizzamento aperto e abuso di OAuth

Bug Bounty su Grande Scala

  • Gestione di centinaia di target tra i programmi
  • Flussi di lavoro e automazione della segnalazione (template, hosting PoC)
  • Ottimizzazione della produttività ed evitare lo sfinimento

Disciplina Responsabile e Migliori Pratiche di Segnalazione

  • Redazione di report di vulnerabilità chiari e riproducibili
  • Coordinamento con le piattaforme (HackerOne, Bugcrowd, programmi privati)
  • Navigazione delle politiche di divulgazione e dei confini legali

Riepilogo e Prossimi Passi

Requisiti

  • Familiarità con le vulnerabilità OWASP Top 10
  • Esperienza pratica con Burp Suite e pratiche di base del bounty bug
  • Conoscenza dei protocolli web, HTTP e scripting (ad esempio Bash o Python)

Audience

  • Cacciatori di bug esperti alla ricerca di metodi avanzati
  • Ricercatori di sicurezza e tester di penetrazione
  • Membri della squadra red team e ingegneri di sicurezza
 21 Ore

Numero di Partecipanti


Prezzo per Partecipante

Recensioni (4)

Corsi in Arrivo

Categorie relative