Návrh Školení
Pokročilá rozvědka a výsledná analýza
- Automatizovaná enumerace poddomén pomocí Subfinder, Amass a Shodan
- Zjišťování obsahu a bruteforce adresářů v rozsáhlých měřítkách
- Identifikace technologií a mapování velkých útočných ploch
Automatizace s Nuclei a vlastními skripty
- Vytváření a přizpůsobování šablon Nuclei
- Spojování nástrojů v pracovních postupech bash/Python
- Použití automatizace k nalezení snadno zranitelných a nesprávně nakonfigurovaných prostředků
Obcházení filtrů a WAFů
- Kódovací triky a techniky vyhýbání se detekci
- Identifikace WAFů a strategie jejich obcházení
- Pokročilé konstrukce payloadu a zastřešování
Hledání chyb v obchodní logice
- Identifikace neobvyklých útočných vektorů
- Manipulace s parametry, porušení toků a eskalace práv
- Analýza nekonzistentních předpokladů v back-endové logice
Vykořisťování ověřování identity a řízení přístupu
- Manipulace s JWT a útoky na opakování tokenu
- Automatizace IDOR (Nezabezpečená přímá odkazování na objekty)
- SSRF, otevřené přesměrování a zneužití OAuth
Bug Bounty v rozsáhlých měřítkách
- Správa stovek cílů napříč programy
- Pracovní postupy a automatizace zprávování (šablony, hostování PoC)
- Optimalizace produktivního dělení práce a předcházení vyčerpání
Zodpovědné zveřejnění a osvědčené postupy pro zpravování
- Vytváření jasných, reproducibilních zpráv o zranitelnostech
- Soutěžení s platformami (HackerOne, Bugcrowd, soukromé programy)
- Navigace v zásadách zveřejňování a právních hranicích
Závěr a další kroky
Požadavky
- Ovládání OWASP Top 10 zranitelností
- Praktické zkušenosti s Burp Suite a základními praktikami hledání odměn za nahlášení bezpečnostních chyb (bug bounty)
- Vědomost o webových protokolech, HTTP, a skriptování (např. Bash nebo Python)
Účastníci
- Zkušení lovcí odměn za nahlášení bezpečnostních chyb, kteří hledají pokročilé metody
- Výzkumníci v oblasti bezpečnosti a testery pronikavostí (penetration testers)
- Členové červených týmů a inženýři bezpečnosti
Reference (4)
Školitel byl velmi dobře informovaný a věnoval čas tomu, aby poskytl velmi dobrý přehled o otázkách kybernetické bezpečnosti. Mnoho z těchto příkladů by bylo možné použít nebo upravit pro naše studenty a vytvořit tak velmi poutavé vyučovací aktivity.
Jenna - Merthyr College
Kurz - Fundamentals of Corporate Cyber Warfare
Přeloženo strojem
Pentester dovednosti, co demonstruje učitel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurz - Ethical Hacker
Přeloženo strojem
Instruktor má velmi široké spektrum znalostí a je oddaný tomu, co dělá. Svým kurzem dokáže posluchače zaujmout. Rozsah školení plně splnil má očekávání.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurz - MasterClass Certified Ethical Hacker Program
Přeloženo strojem
All is excellent