Návrh Školení

Pokročilý Průzkum a Vyčíslování

  • Automatizované vyčíslování poddomén pomocí Subfinder, Amass a Shodan
  • Vyhledávání obsahu a bruteforcing adresářů v rozsahovém měřítku
  • Rozpoznávání technologií a mapování velkých útočných povrchů

Automatizace s Nuclei a Vlastními Skripty

  • Tvorba a přizpůsobení šablon Nuclei
  • Řetězení nástrojů ve workflow bash/Pythonu
  • Použití automatizace k nalezení snadno zranitelných a špatně nakonfigurovaných aktiv

Obcházení Filtrů a WAFs

  • Kódovací triky a techniky odvádění
  • Rozpoznávání WAF a strategie jejich obejítí
  • Pokročilé konstrukce payloadu a obfuskace

Lovení Chyb v Biznisové Logice

  • Identifikace nekonvenčních útočných vektorů
  • Manipulace parametry, porušené toky a eskalace oprávnění
  • Analýza chybných předpokladů v logice backendu

Využívání Autentizace a Ovládání Přístupu

  • Manipulace JWT a útoky na přehrávání tokenů
  • Automatizace IDOR (Insecure Direct Object Reference)
  • SSRF, otevřené přesměrování a zneužití OAuth

Odměna na Velkou Měřítku

  • Správa stovek cílů v rámci programů
  • Pracovní postupy a automatizace sestavování (šablony, hostování PoC)
  • Optimalizace produktivnosti a předcházení vyčerpání

Zodpovědné Odkrytí a Nejlepší Praxe Pro Sestavování Zpráv

  • Vytváření jasných, reproducibilních zpráv o zranitelnostech
  • Koordinace s platformami (HackerOne, Bugcrowd, privátní programy)
  • Navigace v politikách odkrytí a právních hranicích

Shrnutí a Další Kroky

Požadavky

  • Znalost OWASP Top 10 zranitelností
  • Praktické zkušenosti s Burp Suite a základními praktikami odměn.
  • Znalost webových protokolů, HTTP a skriptování (např. Bash nebo Python)

Cílová Skupina

  • Zkušení lovci chyb hledající pokročilé metody
  • Bezpečnostní výzkumníci a testery pronikání
  • Členové červených týmů a bezpečnostní inženýři
 21 hodiny

Počet účastníků


Cena za účastníka

Reference (5)

Nadcházející kurzy

Související kategorie