Kerangka Materi

Pengintaian Lanjutan dan Enumerasi

  • Penumerasian subdomain otomatis dengan Subfinder, Amass, dan Shodan
  • Pencarian konten dan bruteforcing direktori skala besar
  • Fingerprinting teknologi dan pemetaan permukaan serangan yang luas

Otomatisasi dengan Nuclei dan Skrip Kustom

  • Pembuatan dan penyesuaian template Nuclei
  • Menggabungkan alat dalam alur kerja bash/Python
  • Menggunakan otomatisasi untuk menemukan aset yang mudah dijangkau dan tidak terkonfigurasi dengan benar

Melampaui Filter dan WAFs

  • Trik enkripsi dan teknik evasi
  • Fingerprinting WAF dan strategi melampaui
  • Konstruksi payload lanjutan dan pengaburan

Mencari Bug Logika Bisnis

  • Mengidentifikasi vektor serangan tidak konvensional
  • Penyulihan parameter, alur yang rusak, dan eskalasi hak akses
  • Menganalisis asumsi yang cacat dalam logika backend

Memanfaatkan Autentikasi dan Kontrol Akses

  • Penyulihan JWT dan serangan replay token
  • Otomatisasi IDOR (Insecure Direct Object Reference)
  • SSRF, open redirect, dan penyalahgunaan OAuth

Bug Bounty dalam Skala Besar

  • Mengelola ratusan target di berbagai program
  • Alur kerja pelaporan dan otomatisasi (template, hosting PoC)
  • Mengoptimalkan produktivitas dan menghindari kelelahan

Penyediaan Informasi yang Bertanggung Jawab dan Praktik Pelaporan Terbaik

  • Menyusun laporan kerentanan yang jelas dan dapat direproduksi
  • Berkordinasi dengan platform (HackerOne, Bugcrowd, program privat)
  • Navigasi kebijakan penyediaan informasi dan batas hukum

Ringkasan dan Langkah Selanjutnya

Persyaratan

  • Pemahaman tentang kerentanan OWASP Top 10
  • Pengalaman praktis dengan Burp Suite dan praktik dasar bug bounty
  • Pengetahuan tentang protokol web, HTTP, dan scripting (mis., Bash atau Python)

Audience

  • Pemburu bug bounty berpengalaman yang mencari metode lanjutan
  • Peneliti keamanan dan tester penetrasi
  • Anggota tim merah dan insinyur keamanan
 21 Jam

Jumlah Peserta


Biaya per Peserta

Testimoni (4)

Kursus Mendatang

Kategori Terkait