Struttura del corso

Ricognizione e Enumerazione Avanzate

  • Enumerazione automatica dei sottodomini con Subfinder, Amass e Shodan
  • Ricerca di contenuti e forzature di directory a larga scala
  • Fingerprinting delle tecnologie e mappatura di grandi superfici attaccabili

Automazione con Nuclei e Script Personalizzati

  • Crea e personalizza modelli Nuclei
  • Concatenamento degli strumenti nei flussi di lavoro bash/Python
  • L'uso dell'automazione per trovare risorse facili da ottenere e malconfigurate

Sovrapposizione dei Filtri e WAFs

  • Trucchi di codifica e tecniche di evasione
  • Fingerprinting WAF e strategie per il sovvertimento
  • Costruzione avanzata e offuscamento del carico utile

Caccia ai Bug Logici Business

  • Riconoscimento di vettori d'attacco non convenzionali
  • Tampering dei parametri, flussi rotti e elevazione privilegi
  • Analisi delle ipotesi difettose nella logica backend

L'Esploitation dell'Autenticazione e del Controllo Access

  • Tampering JWT e attacchi di riproduzione token
  • Automatizzazione IDOR (Insecure Direct Object Reference)
  • SSRF, redirect aperti e abuso OAuth

Bug Bounty a Grande Scala

  • Gestione di centinaia di obiettivi attraverso i programmi
  • Flussi di lavoro e automazione della segnalazione (modelli, ospitaggio PoC)
  • Ottimizzazione della produttività e prevenzione dello sfinimento

Migliori Pratiche per la Rivelazione Responsabile e la Segnalazione

  • Creazione di rapporti chiari e riproducibili sui vulnerabilità
  • Coordinamento con le piattaforme (HackerOne, Bugcrowd, programmi privati)
  • Navigazione delle politiche di rivelazione e dei confini legali

Riepilogo e Passaggi Successivi

Requisiti

  • Familiarità con le Top 10 vulnerabilità OWASP
  • Esperienza pratica con Burp Suite e pratiche di base per bug bounty
  • Conoscenza dei protocolli web, HTTP e scripting (ad esempio, Bash o Python)

Pubblico Obiettivo

  • Cacciatori di bug esperti in cerca di metodi avanzati
  • Ricercatori di sicurezza e tester di penetrazione
  • Membri del red team e ingegneri della sicurezza
 21 ore

Numero di Partecipanti


Prezzo per Partecipante

Recensioni (4)

Corsi in Arrivo

Categorie relative