Kursplan

Avancerad undersökning och enumerering

  • Automatiserad underdomänenumerering med Subfinder, Amass och Shodan
  • Innehållsupptäckning och katalogbrute-forcing i stora skala
  • Teknikfingerprinting och kartläggning av stora angrepsytan

Automatisering med Nuclei och anpassade skript

  • Bygga och anpassa Nuclei-mallar
  • Kedja verktyg i bash/Python-arbetsflöden
  • Använda automatisering för att hitta lätta och felkonfigurerade tillgångar

Att undanröja filter och WAFs

  • Kodningsknep och undandragandetekniker
  • WAF-fingerprinting och undandragandestrategier
  • Avancerad payloadkonstruktion och ofuskering

Jakt på affärslogikfel

  • Identifiera ovanliga angrepsvektorer
  • Parametertampering, brutna flöden och privilegieskalering
  • Analysera felaktiga antaganden i bakendslogik

Utnyttja autentisering och åtkomstkontroll

  • JWT-tampering och tokenreplay-angreb
  • IDOR (Insecure Direct Object Reference) automatisering
  • SSRF, öppen omdirigering och OAuth-missbruk

Bug Bounty i stor skala

  • Hantera hundratals mål över program
  • Rapportarbetssflöden och automatisering (mallar, PoC-värd)
  • Optimering av produktivitet och undanröjande av utbrändhet

Ansvarsfullt meddelande och bästa praxis för rapportering

  • Skapa tydliga, reproducerbara sårbarhetsrapporter
  • Koordinera med plattformar (HackerOne, Bugcrowd, privata program)
  • Navigera i meddelandepolicys och juridiska gränser

Sammanfattning och nästa steg

Krav

  • Kännedom om OWASP Top 10 sårbarheter
  • Praktisk erfarenhet av Burp Suite och grundläggande bug bounty-praktik
  • Kännedom om webbprotokoll, HTTP och skript (t.ex., Bash eller Python)

Målgrupp

  • Erfarna bug bounty-jägare som letar efter avancerade metoder
  • Säkerhetsforskare och penetreringstestare
  • Röd team-medlemmar och säkerhetsingenjörer
 21 timmar

Antal deltagare


Pris per deltagare

Vittnesmål (4)

Kommande Kurser

Relaterade Kategorier