Plan Szkolenia
Zaawansowane Rozpoznanie i Wyliczanie
- Automatyczne wyliczanie poddzieniów za pomocą Subfinder, Amass i Shodan
- Odkrywanie zawartości i brutalne wymuszanie katalogów w dużą skalę
- Rozpoznanie technologii i mapowanie dużych powierzchni ataków
Automatyzacja z Nuclei i Niestandardowymi Skryptami
- Budowanie i dostosowywanie szablonów Nuclei
- Łączenie narzędzi w bash/Python przepływach
- Używanie automatyzacji do znalezienia łatwo dostępnych i nieprawidłowo skonfigurowanych zasobów
Ominięcie Filtrów i WAF
- Triki kodowania i techniki uniknięcia
- Rozpoznanie WAF i strategie ominięcia
- Zaawansowane konstruowanie ładowanych danych i zmywanie
Łowienie na Business Błędy Logiki
- Wykrywanie nietypowych wektorów ataków
- Manipulacja parametrami, złamane przepływy i eskalacja uprawnień
- Analiza błędnych założeń w logice serwerowej
Wykorzystywanie Autentykacji i Kontroli Access
- Manipulacja JWT i ataki na powtarzanie tokenów
- Automatyzacja IDOR (Insecure Direct Object Reference)
- SSRF, otwarte przekierowania i nadużywanie OAuth
Bug Bounty w Dużej Skali
- Zarządzanie setkami celów w ramach programów
- Przepływy raportowania i automatyzacja (szablony, hostowanie PoC)
- Optyymalizowanie wydajności i unikanie wyczerpania
Odpowiedzialne Ujawnianie i Najlepsze Praktyki Raportowania
- Tworzenie jasnych i reprodukowalnych raportów o lukach
- Koordynacja z platformami (HackerOne, Bugcrowd, prywatne programy)
- Nawigowanie po politykach ujawniania i granicach prawnych
Podsumowanie i Krok Dalej
Wymagania
- Znałość OWASP Top 10 podatności
- Doświadczenie praktyczne z Burp Suite i podstawowymi praktykami bug bounty
- Wiedza na temat protokołów sieciowych, HTTP oraz skryptowania (np. Bash lub Python)
Grupa docelowa
- Doświadczeni łowcy bugów poszukujący zaawansowanych metod
- Badacze bezpieczeństwa i testerzy penetracyjni
- Członkowie zespołu red team oraz inżynierowie bezpieczeństwa
Opinie uczestników (3)
Trener był bardzo kompetentny i poświęcił czas, aby dać bardzo dobry wgląd w kwestie bezpieczeństwa cybernetycznego. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych uczniów i stworzyć bardzo angażujące zajęcia lekcyjne.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Wszystko jest doskonałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie - MITRE ATT&CK
Przetłumaczone przez sztuczną inteligencję