Kurzusleírás

Haladó Felderítés és Enumeráció

  • Automatikus aldoménium enumeráció Subfinder, Amass és Shodan segítségével
  • Tartalomfelfedezés és nagy méretű könyvtár brute-forcing
  • Technológia nyomjelzés és nagy támadófelületek feltérképezése

Automatizálás Nuclei és Egyedi Szkriptkkel

  • Nuclei sablonok építése és testreszabása
  • Eszközök láncolása bash/Python munkamenetekben
  • Automatizálás felhasználása a könnyen kihasználható és rosszul beállított eszközök megtalálásához

Szűrők és WAF-k átugrása

  • Kódolási trükkök és elkerülési technikák
  • WAF-nyomjelzés és átugrási stratégiák
  • Fejlett betöltésépítés és elrejtés

Business Logikai Hibák Keresése

  • Nem hagyományos támadási vektorok azonosítása
  • Paraméter-manipuláció, megszakadt folyamatok és jogosultság-növelés
  • Hibás feltételezések elemzése a háttér-logikában

Autentikáció és Access Ellenőrzés Kihasználása

  • JWT-manipuláció és token-visszajátszás támadások
  • IDOR (Insecure Direct Object Reference) automatizálás
  • SSRF, nyitott átirányítás és OAuth rosszul beállított használata

Bug Bounty Nagy Méretben

  • Százasok számú célpontok kezelése programokon keresztül
  • Jelentési folyamatok és automatizálás (sablonok, PoC-hoszting)
  • Termelékenység optimalizálása és kimerültség elkerülése

Felelősséges Leleplezés és Jelentési Legjobb Gyakorlatok

  • Klarán és ismételhető hibajelentések készítése
  • Koordinálás platformokkal (HackerOne, Bugcrowd, magánprogramok)
  • Leleplezési politikák és jogi határok követése

Összegzés és Következő Lépések

Követelmények

  • OWASP Top 10 sebezhetettségek ismerete
  • Burp Suite és alapos bug bounty gyakorlatok gyakorlati tapasztalata
  • Webprotokollok, HTTP és scripting (például Bash vagy Python) ismerete

Célközönség

  • Haladó bug bounty vadászok, akik az előrehaladott módszereket keresik
  • Biztonsági kutatók és penetrációs tesztelők
  • Red team tagok és biztonsági mérnökök
 21 Órák

Résztvevők száma


Ár résztvevőnként

Vélemények (4)

Közelgő kurzusok

Rokon kategóriák