Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Zaawansowane Rozpoznanie i Wyliczenie
- Automatyczne wyliczanie subdomen z Subfinder, Amass i Shodan
- Odkrywanie zawartości i brutalne forsowanie katalogów na dużą skalę
- Identyfikacja technologii i mapowanie dużych powierzchni ataku
Automatyzacja z Nuclei i Niestandardowe Skrypty
- Tworzenie i dostosowywanie szablonów Nuclei
- Łączenie narzędzi w procesach bash/Python
- Wykorzystanie automatyzacji do znajdowania łatwych i błędnie skonfigurowanych zasobów
Omijanie Filtrów i WAF-ów
- Sztuczki z kodowaniem i techniki unikania
- Identyfikacja WAF-ów i strategie omijania
- Zaawansowane konstruowanie i zaciemnianie ładunków
Polowanie na Błędy Logiki Biznesowej
- Identyfikowanie nietypowych wektorów ataku
- Manipulacja parametrami, przerwane przepływy i eskalacja uprawnień
- Analiza błędnych założeń w logice backendu
Wykorzystywanie Uwierzytelniania i Kontroli Dostępu
- Manipulacja JWT i ataki powtórzeniowe tokenów
- Automatyzacja IDOR (Insecure Direct Object Reference)
- SSRF, otwarte przekierowania i nadużycia OAuth
Bug Bounty na Dużą Skalę
- Zarządzanie setkami celów w różnych programach
- Procesy raportowania i automatyzacja (szablony, hosting PoC)
- Optymalizacja produktywności i unikanie wypalenia
Odpowiedzialne Ujawnianie i Najlepsze Praktyki Raportowania
- Tworzenie jasnych, powtarzalnych raportów o lukach
- Koordynacja z platformami (HackerOne, Bugcrowd, prywatne programy)
- Nawigowanie po politykach ujawniania i granicach prawnych
Podsumowanie i Następne Kroki
Wymagania
- Znajomość luk z listy OWASP Top 10
- Praktyczne doświadczenie z Burp Suite i podstawowymi praktykami bug bounty
- Znajomość protokołów webowych, HTTP i skryptowania (np. Bash lub Python)
Grupa docelowa
- Doświadczeni łowcy błędów poszukujący zaawansowanych metod
- Badacze bezpieczeństwa i testerzy penetracyjni
- Członkowie zespołów Red Team i inżynierowie bezpieczeństwa
21 godzin
Opinie uczestników (2)
Jasność i tempo wyjaśnień
Federica Galeazzi - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Dzięki temu zyskałem potrzebne mi wglądy :) Zaczynam nauczanie na kwalifikacji BTEC Level 3 i chciałem poszerzyć swoją wiedzę w tej dziedzinie.
Otilia Pasareti - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję