Kurzusleírás
Haladó Feltérképezés és Felsorolás
- Automatikus részdoméniumok felsorolása a Subfinder, Amass és Shodan használatával
- Tartalomfelfedezés és könyvtár erőszakos behatolás nagyméretű alkalmazásoknál
- Technológiai nyomvonalak és nagy támadási felületek térképezése
Automatizálás a Nuclei és az egyéni szkriptek segítségével
- Nuclei sablonok létrehozása és testreszabása
- Egyéni munkafolyamatok létrehozása bash/Python szkriptekkel
- Alacsony hozzáférésű és rossz konfigurációval rendelkező eszközök automatikus felderítése
Szűrők és WAF-k felülbírálása
- Kódolási trükkök és kerülési technikák
- WAF nyomvonalak és felülbírálandó stratégiák
- Haladó payload-k és titkosítás létrehozása
Következtetési hibáknak a vadásza
- Nem konvencionális támadási vektorok azonosítása
- Paraméter megcserélése, megszakított folyamatok és jogosultság emelkedése
- Helytelen feltételek háttérlogika elemzése
Hitelesítési és hozzáférés-vezérlési biztonsági hibák kihasználása
- JWT megcserélése és tokentovábbítási támadások
- IDOR (Insecure Direct Object Reference) automatizálása
- SSRF, nyitott átirányítás és OAuth felesleges használata
Jutalom a nagyméretű alkalmazásoknál
- Százhúszan célok kezelése programok között
- Jelentés munkafolyamatok és automatizálás (sablonok, PoC üzemeltetés)
- Termékmegbízhatóság optimalizálása és a kimerültség elkerülése
Felelős nyilvánosságra hozatal és jelentés legjobb gyakorlatok
- Jól átfogó, reprodukálható biztonsági hiba jelentések készítése
- Koordináció platformokkal (HackerOne, Bugcrowd, privát programok)
- Nyilvánosságra hozatali irányelvek és jogi határok átnézése
Összefoglalás és a következő lépések
Követelmények
- Ismeret az OWASP Top 10 biztonsági hibáiról
- Gyakorlati ismeret a Burp Suite és alapvető bug bounty gyakorlatok használatáról
- Ismeret webprotokollokról, HTTP-ről és szkriptek írásáról (pl. Bash vagy Python)
Célcsoport
- Haladó módszerekre keresztül haladó bug bounty vadászok
- Biztonsági kutatók és behatolási tesztelők
- Piros csapat tagjai és biztonságimérnökök
Vélemények (5)
Ez egyértelmű volt, és nagyon jó példákkal volt szolgálva.
Carlo Beccia - Aethra Telecomunications SRL
Kurzus - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Gépi fordítás
A képző rendkívül soktudó volt, és időt szánt arra, hogy nagyon jól bemutassa a kibertársadalmi biztonsági problémákat. Sok ezen példát felhasználhatnánk vagy módosíthatnánk tanulói számára, és érdekes tananyagot alkothatnánk belőlük.
Jenna - Merthyr College
Kurzus - Fundamentals of Corporate Cyber Warfare
Gépi fordítás
A pentester képességei, amelyeket a tanár bemutat
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - Ethical Hacker
Gépi fordítás
Az oktató rendkívül széles körű tudást bír és komolyan veszi a saját tevékenységét. A tanfolyamával képes érdeklődni az hallgatót. A képzés tartalma teljes mértékben megfelelt a vármintekemnek.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - MasterClass Certified Ethical Hacker Program
Gépi fordítás
Minden kitető
Manar Abu Talib - Dubai Electronic Security Center
Kurzus - MITRE ATT&CK
Gépi fordítás