Návrh Školení
Pokročilý Průzkum a Vyčíslování
- Automatizované vyčíslování poddomén pomocí Subfinder, Amass a Shodan
- Vyhledávání obsahu a bruteforcing adresářů v rozsahovém měřítku
- Rozpoznávání technologií a mapování velkých útočných povrchů
Automatizace s Nuclei a Vlastními Skripty
- Tvorba a přizpůsobení šablon Nuclei
- Řetězení nástrojů ve workflow bash/Pythonu
- Použití automatizace k nalezení snadno zranitelných a špatně nakonfigurovaných aktiv
Obcházení Filtrů a WAFs
- Kódovací triky a techniky odvádění
- Rozpoznávání WAF a strategie jejich obejítí
- Pokročilé konstrukce payloadu a obfuskace
Lovení Chyb v Biznisové Logice
- Identifikace nekonvenčních útočných vektorů
- Manipulace parametry, porušené toky a eskalace oprávnění
- Analýza chybných předpokladů v logice backendu
Využívání Autentizace a Ovládání Přístupu
- Manipulace JWT a útoky na přehrávání tokenů
- Automatizace IDOR (Insecure Direct Object Reference)
- SSRF, otevřené přesměrování a zneužití OAuth
Odměna na Velkou Měřítku
- Správa stovek cílů v rámci programů
- Pracovní postupy a automatizace sestavování (šablony, hostování PoC)
- Optimalizace produktivnosti a předcházení vyčerpání
Zodpovědné Odkrytí a Nejlepší Praxe Pro Sestavování Zpráv
- Vytváření jasných, reproducibilních zpráv o zranitelnostech
- Koordinace s platformami (HackerOne, Bugcrowd, privátní programy)
- Navigace v politikách odkrytí a právních hranicích
Shrnutí a Další Kroky
Požadavky
- Znalost OWASP Top 10 zranitelností
- Praktické zkušenosti s Burp Suite a základními praktikami odměn.
- Znalost webových protokolů, HTTP a skriptování (např. Bash nebo Python)
Cílová Skupina
- Zkušení lovci chyb hledající pokročilé metody
- Bezpečnostní výzkumníci a testery pronikání
- Členové červených týmů a bezpečnostní inženýři
Reference (5)
Bylo to jasné a s velmi dobrými příklady
Carlo Beccia - Aethra Telecomunications SRL
Kurz - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Přeloženo strojem
Instruktor byl velmi vzdělaný a věnoval čas, aby poskytl důkladný přehled o problémech kybernetické bezpečnosti. Mnoho těchto příkladů můžeme použít nebo upravit pro naše studenty a vytvořit tak velmi angažující vzdělávací aktivity.
Jenna - Merthyr College
Kurz - Fundamentals of Corporate Cyber Warfare
Přeloženo strojem
Dovednosti pentestera, které demonstruje učitel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurz - Ethical Hacker
Přeloženo strojem
Instruktor má velmi široké spektrum znalostí a je oddaný svému zaměstnání. Dokáže posluchače svou kurzy zaujmout. Rozsah školení plně vyhovoval mé očekáváním.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurz - MasterClass Certified Ethical Hacker Program
Přeloženo strojem
Vše je výtečné
Manar Abu Talib - Dubai Electronic Security Center
Kurz - MITRE ATT&CK
Přeloženo strojem