Bądźmy w kontakcie

Plan Szkolenia

Zaawansowane Rozpoznanie i Wyliczenie

  • Automatyczne wyliczanie subdomen z Subfinder, Amass i Shodan
  • Odkrywanie zawartości i brutalne forsowanie katalogów na dużą skalę
  • Identyfikacja technologii i mapowanie dużych powierzchni ataku

Automatyzacja z Nuclei i Niestandardowe Skrypty

  • Tworzenie i dostosowywanie szablonów Nuclei
  • Łączenie narzędzi w procesach bash/Python
  • Wykorzystanie automatyzacji do znajdowania łatwych i błędnie skonfigurowanych zasobów

Omijanie Filtrów i WAF-ów

  • Sztuczki z kodowaniem i techniki unikania
  • Identyfikacja WAF-ów i strategie omijania
  • Zaawansowane konstruowanie i zaciemnianie ładunków

Polowanie na Błędy Logiki Biznesowej

  • Identyfikowanie nietypowych wektorów ataku
  • Manipulacja parametrami, przerwane przepływy i eskalacja uprawnień
  • Analiza błędnych założeń w logice backendu

Wykorzystywanie Uwierzytelniania i Kontroli Dostępu

  • Manipulacja JWT i ataki powtórzeniowe tokenów
  • Automatyzacja IDOR (Insecure Direct Object Reference)
  • SSRF, otwarte przekierowania i nadużycia OAuth

Bug Bounty na Dużą Skalę

  • Zarządzanie setkami celów w różnych programach
  • Procesy raportowania i automatyzacja (szablony, hosting PoC)
  • Optymalizacja produktywności i unikanie wypalenia

Odpowiedzialne Ujawnianie i Najlepsze Praktyki Raportowania

  • Tworzenie jasnych, powtarzalnych raportów o lukach
  • Koordynacja z platformami (HackerOne, Bugcrowd, prywatne programy)
  • Nawigowanie po politykach ujawniania i granicach prawnych

Podsumowanie i Następne Kroki

Wymagania

  • Znajomość luk z listy OWASP Top 10
  • Praktyczne doświadczenie z Burp Suite i podstawowymi praktykami bug bounty
  • Znajomość protokołów webowych, HTTP i skryptowania (np. Bash lub Python)

Grupa docelowa

  • Doświadczeni łowcy błędów poszukujący zaawansowanych metod
  • Badacze bezpieczeństwa i testerzy penetracyjni
  • Członkowie zespołów Red Team i inżynierowie bezpieczeństwa
 21 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie