Plan Szkolenia

Zaawansowany rekonesans i wyliczanie poddomen

  • Automatyczne wyliczanie poddomen za pomocą Subfinder, Amass i Shodan
  • Odkrywanie treści i szukanie katalogów w dużych skali
  • Identyfikowanie technologii i mapowanie dużych powierzchni ataków

Automatyzacja za pomocą Nuclei i niestandardowych skryptów

  • Tworzenie i dostosowywanie szablonów Nuclei
  • Łączenie narzędzi w przepływy pracy Bash/Python
  • Używanie automatyzacji do znalezienia łatwych do wykorzystania i nieprawidłowo skonfigurowanych zasobów

ominęcie filtrów i WAF-ów (Web Application Firewalls)

  • Techniki kodowania i unikanie wykrycia
  • Identyfikacja WAF-ów i strategie ominęcia
  • Zaawansowane konstruowanie i maskowanie payloadów

Szukanie luk w logice biznesowej

  • Identyfikowanie nietypowych wektorów ataku
  • Manipulacja parametrami, uszkodzone przepływy i eskalacja uprawnień
  • Analiza błędnych założeń w logice backendowej

Wykorzystywanie autoryzacji i kontroli dostępu

  • Manipulacja JWT i ataki na powtórzone tokeny
  • Automatyzacja IDOR (Insecure Direct Object Reference)
  • SSRF, otwarte przekierowania i niewłaściwe użycie OAuth

Nagrody za raportowanie luk w skali dużych programów

  • Zarządzanie setkami celów w ramach programów
  • Przepływy pracy raportowania i automatyzacja (szablony, hostowanie PoC)
  • Optymalizacja produktywności i unikanie wypalenia zawodowego

Etyczne ujawnianie luk i najlepsze praktyki raportowania

  • Tworzenie jasnych, powielalnych raportów o lukach w zabezpieczeniach
  • Współpraca z platformami (HackerOne, Bugcrowd, prywatne programy)
  • Nawigacja w politykach ujawniania i granic prawnych

Podsumowanie i kolejne kroki

Wymagania

  • Znajomość luk w zabezpieczeniach OWASP Top 10
  • Doświadczenie praktyczne z Burp Suite i podstawowymi praktykami nagród za raportowanie luk.
  • Wiedza o protokołach sieciowych, HTTP i skryptach (np. Bash lub Python)

Odbiorcy

  • Doświadczeni łowcy nagród za raportowanie luk poszukujący zaawansowanych metod.
  • Badacze zabezpieczeń i testerzy penetracyjni
  • Członkowie czerwonych drużyn i inżynierowie zabezpieczeń
 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (4)

Propozycje terminów

Powiązane Kategorie