Kurzusleírás
Haladó Feltérképezés és Felsorolás
- Automatikus részdoméniumok felsorolása a Subfinder, Amass és Shodan használatával
- Tartalomfelfedezés és könyvtár erőszakos behatolás nagyméretű alkalmazásoknál
- Technológiai nyomvonalak és nagy támadási felületek térképezése
Automatizálás a Nuclei és az egyéni szkriptek segítségével
- Nuclei sablonok létrehozása és testreszabása
- Egyéni munkafolyamatok létrehozása bash/Python szkriptekkel
- Alacsony hozzáférésű és rossz konfigurációval rendelkező eszközök automatikus felderítése
Szűrők és WAF-k felülbírálása
- Kódolási trükkök és kerülési technikák
- WAF nyomvonalak és felülbírálandó stratégiák
- Haladó payload-k és titkosítás létrehozása
Következtetési hibáknak a vadásza
- Nem konvencionális támadási vektorok azonosítása
- Paraméter megcserélése, megszakított folyamatok és jogosultság emelkedése
- Helytelen feltételek háttérlogika elemzése
Hitelesítési és hozzáférés-vezérlési biztonsági hibák kihasználása
- JWT megcserélése és tokentovábbítási támadások
- IDOR (Insecure Direct Object Reference) automatizálása
- SSRF, nyitott átirányítás és OAuth felesleges használata
Jutalom a nagyméretű alkalmazásoknál
- Százhúszan célok kezelése programok között
- Jelentés munkafolyamatok és automatizálás (sablonok, PoC üzemeltetés)
- Termékmegbízhatóság optimalizálása és a kimerültség elkerülése
Felelős nyilvánosságra hozatal és jelentés legjobb gyakorlatok
- Jól átfogó, reprodukálható biztonsági hiba jelentések készítése
- Koordináció platformokkal (HackerOne, Bugcrowd, privát programok)
- Nyilvánosságra hozatali irányelvek és jogi határok átnézése
Összefoglalás és a következő lépések
Követelmények
- Ismeret az OWASP Top 10 biztonsági hibáiról
- Gyakorlati ismeret a Burp Suite és alapvető bug bounty gyakorlatok használatáról
- Ismeret webprotokollokról, HTTP-ről és szkriptek írásáról (pl. Bash vagy Python)
Célcsoport
- Haladó módszerekre keresztül haladó bug bounty vadászok
- Biztonsági kutatók és behatolási tesztelők
- Piros csapat tagjai és biztonságimérnökök
Vélemények (4)
A tréner nagyon hozzáértő volt, és sok időt vett igénybe, hogy nagyon jó betekintést nyújtson a kiberbiztonsági kérdésekbe. Ezek közül a példák közül sok felhasználható vagy módosítható tanulóink számára, és nagyon lebilincselő órai tevékenységeket hozhat létre.
Jenna - Merthyr College
Kurzus - Fundamentals of Corporate Cyber Warfare
Gépi fordítás
Pentester készségek, amit bizonyítani tanár
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - Ethical Hacker
Gépi fordítás
Az oktató nagyon széles körű tudással rendelkezik, és elkötelezett abban, amit csinál. Tanfolyamával képes felkelteni a hallgató érdeklődését. A képzés terjedelme teljes mértékben megfelelt az elvárásaimnak.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurzus - MasterClass Certified Ethical Hacker Program
Gépi fordítás
Minden tökéletes
Manar Abu Talib - Dubai Electronic Security Center
Kurzus - MITRE ATT&CK
Gépi fordítás