Plan Szkolenia
Zaawansowany rekonesans i wyliczanie poddomen
- Automatyczne wyliczanie poddomen za pomocą Subfinder, Amass i Shodan
- Odkrywanie treści i szukanie katalogów w dużych skali
- Identyfikowanie technologii i mapowanie dużych powierzchni ataków
Automatyzacja za pomocą Nuclei i niestandardowych skryptów
- Tworzenie i dostosowywanie szablonów Nuclei
- Łączenie narzędzi w przepływy pracy Bash/Python
- Używanie automatyzacji do znalezienia łatwych do wykorzystania i nieprawidłowo skonfigurowanych zasobów
ominęcie filtrów i WAF-ów (Web Application Firewalls)
- Techniki kodowania i unikanie wykrycia
- Identyfikacja WAF-ów i strategie ominęcia
- Zaawansowane konstruowanie i maskowanie payloadów
Szukanie luk w logice biznesowej
- Identyfikowanie nietypowych wektorów ataku
- Manipulacja parametrami, uszkodzone przepływy i eskalacja uprawnień
- Analiza błędnych założeń w logice backendowej
Wykorzystywanie autoryzacji i kontroli dostępu
- Manipulacja JWT i ataki na powtórzone tokeny
- Automatyzacja IDOR (Insecure Direct Object Reference)
- SSRF, otwarte przekierowania i niewłaściwe użycie OAuth
Nagrody za raportowanie luk w skali dużych programów
- Zarządzanie setkami celów w ramach programów
- Przepływy pracy raportowania i automatyzacja (szablony, hostowanie PoC)
- Optymalizacja produktywności i unikanie wypalenia zawodowego
Etyczne ujawnianie luk i najlepsze praktyki raportowania
- Tworzenie jasnych, powielalnych raportów o lukach w zabezpieczeniach
- Współpraca z platformami (HackerOne, Bugcrowd, prywatne programy)
- Nawigacja w politykach ujawniania i granic prawnych
Podsumowanie i kolejne kroki
Wymagania
- Znajomość luk w zabezpieczeniach OWASP Top 10
- Doświadczenie praktyczne z Burp Suite i podstawowymi praktykami nagród za raportowanie luk.
- Wiedza o protokołach sieciowych, HTTP i skryptach (np. Bash lub Python)
Odbiorcy
- Doświadczeni łowcy nagród za raportowanie luk poszukujący zaawansowanych metod.
- Badacze zabezpieczeń i testerzy penetracyjni
- Członkowie czerwonych drużyn i inżynierowie zabezpieczeń
Opinie uczestników (4)
Było to jasne i przykłady były bardzo dobre
Carlo Beccia - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo kompetentny i poświęcił czas na przedstawienie doskonałego wglądu w zagadnienia bezpieczeństwa cyberprzestrzeni. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych podopiecznych, tworząc bardzo angażujące zajęcia.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Wszystko jest wspaniałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie - MITRE ATT&CK
Przetłumaczone przez sztuczną inteligencję