Struttura del corso
Ricognizione Avanzata ed Enumerazione
- Enumerazione automatizzata dei sottodomini con Subfinder, Amass e Shodan
- Scoperta del contenuto e forcing delle directory su larga scala
- Identificazione delle tecnologie e mappatura di grandi superfici d'attacco
Automazione con Nuclei e Script Personalizzati
- Creazione e personalizzazione di template Nuclei
- Concatenamento degli strumenti in flussi di lavoro bash/Python
- Utilizzo dell'automazione per trovare asset a basso impatto e mal configurati
Evasione dei Filtri e dei WAF
- Trucchi di encoding e tecniche di evasione
- Identificazione e strategie di bypass dei WAF
- Costruzione avanzata e ofuscamento dei payload
Ricerca di Vulnerabilità Logiche Aziendali
- Identificazione di vettori di attacco non convenzionali
- Manipolazione dei parametri, flussi interrotti e escalation di privilegi
- Analisi delle ipotesi errate nella logica back-end
Sfruttamento dell'Autenticazione e del Controllo di Accesso
- Manipolazione JWT e attacchi replay token
- Automazione IDOR (Insecure Direct Object Reference)
- SSRF, reindirizzamento aperto e abuso di OAuth
Bug Bounty su Grande Scala
- Gestione di centinaia di target tra i programmi
- Flussi di lavoro e automazione della segnalazione (template, hosting PoC)
- Ottimizzazione della produttività ed evitare lo sfinimento
Disciplina Responsabile e Migliori Pratiche di Segnalazione
- Redazione di report di vulnerabilità chiari e riproducibili
- Coordinamento con le piattaforme (HackerOne, Bugcrowd, programmi privati)
- Navigazione delle politiche di divulgazione e dei confini legali
Riepilogo e Prossimi Passi
Requisiti
- Familiarità con le vulnerabilità OWASP Top 10
- Esperienza pratica con Burp Suite e pratiche di base del bounty bug
- Conoscenza dei protocolli web, HTTP e scripting (ad esempio Bash o Python)
Audience
- Cacciatori di bug esperti alla ricerca di metodi avanzati
- Ricercatori di sicurezza e tester di penetrazione
- Membri della squadra red team e ingegneri di sicurezza
Recensioni (4)
Il formatore era molto ben informato e si è preso del tempo per fornire un'ottima visione dei problemi di sicurezza informatica. Molti di questi esempi potrebbero essere utilizzati o modificati per i nostri studenti e creare alcune attività didattiche molto coinvolgenti.
Jenna - Merthyr College
Corso - Fundamentals of Corporate Cyber Warfare
Traduzione automatica
Abilità di Pentester ciò che dimostra l'insegnante
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - Ethical Hacker
Traduzione automatica
L'istruttore ha una vasta gamma di conoscenze ed è impegnato in ciò che fa. È in grado di interessare l'ascoltatore con il suo corso. L'ambito della formazione ha soddisfatto pienamente le mie aspettative.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - MasterClass Certified Ethical Hacker Program
Traduzione automatica
All is excellent