Návrh Školení

Pokročilá Rekognice a Enumerace

  • Automatizované enumerování subdomén pomocí Subfinderu, Amassu a Shodanu
  • Nalezení obsahu a brute-forcing adresářů na širší škálu
  • Fingerprinting technologií a mapování rozsáhlých útočných povrchů

Automatizace pomocí Nuclei a Vlastních Skriptů

  • Vytváření a přizpůsobování šablon Nuclei
  • Lanování nástrojů v bash/Python pracovních postupech
  • Použití automatizace k nalezení snadno dostupných a špatně nakonfigurovaných aktiv

Obcházení Filtrování a WAFů

  • Kódující triky a evasivní techniky
  • Fingerprinting WAFů a strategie pro jejich obcházení
  • Pokročilé konstrukce payloadů a znejasnění

Hunting za Business Logických Chyb

  • Identifikace nekonvenčních útočných vektorů
  • Poškození parametrů, poškozené toky a eskalace oprávnění
  • Analyzování chybných předpokladů ve zpětném logice

Využívání Autentizace a Access Řízení

  • Poškození JWT a útoky s opakovaným použitím tokenů
  • Automatizace IDOR (Insecure Direct Object Reference)
  • SSRF, otevřené přesměrování a zneužívání OAuth

Bug Bounty na širší škálu

  • Správa stovky cílů v různých programech
  • Pracovní postupy a automatizace hlášení (šablony, hostování PoC)
  • Optymalizace produktivity a vyhnutí se vyčerpání

Zodpovědné Odhalování a Nejlepší Praxe Hlášení

  • Vytváření jasného, reprodukovatelného zpráv o chybách
  • Koordinace s platformami (HackerOne, Bugcrowd, privátní programy)
  • Navigování politik odhalování a právních hranic

Souhrn a Další Kroky

Požadavky

  • Znalost OWASP Top 10 chybilostí
  • Ruční zkušenosti s Burp Suite a základními praktikami bug bounty
  • Vedomosti o webových protokolech, HTTP a skriptování (např. Bash nebo Python)

Cílová skupina

  • Zkušení lovcové chyb hledající pokročilé metody
  • Výzkumníci zabezpečení a testovatelé prokousnutí
  • Členové červených týmů a inženýři zabezpečení
 21 hodiny

Počet účastníků


Price per participant

Reference (4)

Upcoming Courses

Související kategorie