Course Outline
Pengintaian dan Penyisipan Lanjutan
- Penyisipan subdomain otomatis dengan Subfinder, Amass, dan Shodan
- Penemuan konten dan serangan brute-force direktori pada skala besar
- Mengidentifikasi teknologi dan pemetaan permukaan serangan yang luas
Otomasi dengan Nuclei dan Skrip Kustom
- Membangun dan menyesuaikan template Nuclei
- Menyambungkan alat dalam alur kerja bash/Python
- Menggunakan otomatisasi untuk menemukan aset yang mudah diakses dan konfigurasi yang salah
Melampaui Filter dan WAFs
- Trik enkripsi dan teknik penyamaran
- Fingerprinting WAF dan strategi melampaui WAF
- Konstruksi payload lanjutan dan pengaburan
Mencari Bug Logika Business
- Menentukan vektor serangan tidak konvensional
- Pengubahan parameter, alur yang rusak, dan eskalasi hak akses
- Menganalisis asumsi yang cacat dalam logika backend
Memanfaatkan Autentikasi dan Kontrol Access
- Pengubahan JWT dan serangan ulang token
- Automasi IDOR (Referensi Objek Langsung Tidak Aman)
- SSRF, alih-alih arah terbuka, dan penyalahgunaan OAuth
Bug Bounty pada Skala Besar
- Mengelola ratusan target di berbagai program
- Alur kerja pelaporan dan otomatisasi (template, hosting PoC)
- Meningkatkan produktivitas dan menghindari kelelahan
Kebijakan Pengungkapan Bertanggung Jawab dan Praktik Pelaporan Terbaik
- Membuat laporan kerentanan yang jelas dan dapat direproduksi
- Berkoordinasi dengan platform (HackerOne, Bugcrowd, program pribadi)
- Mengatasi kebijakan pengungkapan dan batasan hukum
Ringkasan dan Langkah Selanjutnya
Requirements
- Ketahuan dengan OWASP Top 10 kerentanan
- Pengalaman praktis dengan Burp Suite dan praktek bug bounty dasar
- Pengetahuan tentang protokol web, HTTP, dan scripting (mis., Bash atau Python)
Audience
- Pemburu bug bounty berpengalaman yang mencari metode lanjutan
- Peneliti keamanan dan pengetes penetrasi
- Anggota tim merah dan insinyur keamanan
Testimonials (4)
Pelatihnya sangat berpengetahuan dan meluangkan waktu untuk memberikan wawasan yang sangat baik tentang masalah keamanan siber. Banyak contoh ini dapat digunakan atau dimodifikasi untuk peserta didik kami dan menciptakan beberapa kegiatan pembelajaran yang sangat menarik.
Jenna - Merthyr College
Course - Fundamentals of Corporate Cyber Warfare
Machine Translated
Pentester skills what demonstrate teacher
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Course - Ethical Hacker
Instruktur memiliki pengetahuan yang sangat luas dan berkomitmen terhadap apa yang dilakukannya. Ia mampu menarik minat pendengar dengan kursusnya. Ruang lingkup pelatihan sepenuhnya memenuhi harapan saya.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Course - MasterClass Certified Ethical Hacker Program
Machine Translated
All is excellent