Struttura del corso
Ricognizione Avanzata ed Enumerazione
- Enumerazione automatizzata dei sottodomini con Subfinder, Amass e Shodan
- Scoperta del contenuto e forcing delle directory su larga scala
- Identificazione delle tecnologie e mappatura di grandi superfici d'attacco
Automazione con Nuclei e Script Personalizzati
- Creazione e personalizzazione di template Nuclei
- Concatenamento degli strumenti in flussi di lavoro bash/Python
- Utilizzo dell'automazione per trovare asset a basso impatto e mal configurati
Evasione dei Filtri e dei WAF
- Trucchi di encoding e tecniche di evasione
- Identificazione e strategie di bypass dei WAF
- Costruzione avanzata e ofuscamento dei payload
Ricerca di Vulnerabilità Logiche Aziendali
- Identificazione di vettori di attacco non convenzionali
- Manipolazione dei parametri, flussi interrotti e escalation di privilegi
- Analisi delle ipotesi errate nella logica back-end
Sfruttamento dell'Autenticazione e del Controllo di Accesso
- Manipolazione JWT e attacchi replay token
- Automazione IDOR (Insecure Direct Object Reference)
- SSRF, reindirizzamento aperto e abuso di OAuth
Bug Bounty su Grande Scala
- Gestione di centinaia di target tra i programmi
- Flussi di lavoro e automazione della segnalazione (template, hosting PoC)
- Ottimizzazione della produttività ed evitare lo sfinimento
Disciplina Responsabile e Migliori Pratiche di Segnalazione
- Redazione di report di vulnerabilità chiari e riproducibili
- Coordinamento con le piattaforme (HackerOne, Bugcrowd, programmi privati)
- Navigazione delle politiche di divulgazione e dei confini legali
Riepilogo e Prossimi Passi
Requisiti
- Familiarità con le vulnerabilità OWASP Top 10
- Esperienza pratica con Burp Suite e pratiche di base del bounty bug
- Conoscenza dei protocolli web, HTTP e scripting (ad esempio Bash o Python)
Audience
- Cacciatori di bug esperti alla ricerca di metodi avanzati
- Ricercatori di sicurezza e tester di penetrazione
- Membri della squadra red team e ingegneri di sicurezza
Recensioni (5)
Era chiaro e con ottimi esempi
Carlo Beccia - Aethra Telecomunications SRL
Corso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduzione automatica
L'istruttore era molto competente e ha dedicato del tempo per fornire un'ottima panoramica delle questioni di cybersecurity. Molti di questi esempi potrebbero essere utilizzati o modificati per i nostri studenti, creando attività di lezione molto coinvolgenti.
Jenna - Merthyr College
Corso - Fundamentals of Corporate Cyber Warfare
Traduzione automatica
Competenze di pentesting che dimostrano l'insegnante
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - Ethical Hacker
Traduzione automatica
L'instruttore ha una vasta gamma di conoscenze e si dedica completamente al suo lavoro. È in grado di interessare il pubblico con il suo corso. L'ambito della formazione ha pienamente soddisfatto le mie aspettative.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Corso - MasterClass Certified Ethical Hacker Program
Traduzione automatica
Tutto è eccellente
Manar Abu Talib - Dubai Electronic Security Center
Corso - MITRE ATT&CK
Traduzione automatica