Struttura del corso
Ricognizione e Enumerazione Avanzate
- Enumerazione automatica dei sottodomini con Subfinder, Amass e Shodan
- Ricerca di contenuti e forzature di directory a larga scala
- Fingerprinting delle tecnologie e mappatura di grandi superfici attaccabili
Automazione con Nuclei e Script Personalizzati
- Crea e personalizza modelli Nuclei
- Concatenamento degli strumenti nei flussi di lavoro bash/Python
- L'uso dell'automazione per trovare risorse facili da ottenere e malconfigurate
Sovrapposizione dei Filtri e WAFs
- Trucchi di codifica e tecniche di evasione
- Fingerprinting WAF e strategie per il sovvertimento
- Costruzione avanzata e offuscamento del carico utile
Caccia ai Bug Logici Business
- Riconoscimento di vettori d'attacco non convenzionali
- Tampering dei parametri, flussi rotti e elevazione privilegi
- Analisi delle ipotesi difettose nella logica backend
L'Esploitation dell'Autenticazione e del Controllo Access
- Tampering JWT e attacchi di riproduzione token
- Automatizzazione IDOR (Insecure Direct Object Reference)
- SSRF, redirect aperti e abuso OAuth
Bug Bounty a Grande Scala
- Gestione di centinaia di obiettivi attraverso i programmi
- Flussi di lavoro e automazione della segnalazione (modelli, ospitaggio PoC)
- Ottimizzazione della produttività e prevenzione dello sfinimento
Migliori Pratiche per la Rivelazione Responsabile e la Segnalazione
- Creazione di rapporti chiari e riproducibili sui vulnerabilità
- Coordinamento con le piattaforme (HackerOne, Bugcrowd, programmi privati)
- Navigazione delle politiche di rivelazione e dei confini legali
Riepilogo e Passaggi Successivi
Requisiti
- Familiarità con le Top 10 vulnerabilità OWASP
- Esperienza pratica con Burp Suite e pratiche di base per bug bounty
- Conoscenza dei protocolli web, HTTP e scripting (ad esempio, Bash o Python)
Pubblico Obiettivo
- Cacciatori di bug esperti in cerca di metodi avanzati
- Ricercatori di sicurezza e tester di penetrazione
- Membri del red team e ingegneri della sicurezza
Recensioni (4)
Il formatore era molto ben informato e si è preso del tempo per fornire un'ottima visione dei problemi di sicurezza informatica. Molti di questi esempi potrebbero essere utilizzati o modificati per i nostri studenti e creare alcune attività didattiche molto coinvolgenti.
Jenna - Merthyr College
Corso - Fundamentals of Corporate Cyber Warfare
Traduzione automatica
Abilità di Pentester ciò che dimostra l'insegnante
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - Ethical Hacker
Traduzione automatica
L'istruttore ha una vasta gamma di conoscenze ed è impegnato in ciò che fa. È in grado di interessare l'ascoltatore con il suo corso. L'ambito della formazione ha soddisfatto pienamente le mie aspettative.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - MasterClass Certified Ethical Hacker Program
Traduzione automatica
All is excellent