Kursplan

Avancerad rekognosering och uppräkning

  • Automatiserad underdomänuppräkning med Subfinder, Amass och Shodan
  • Innehållsupptäckt och katalogbruteforce i stor skala
  • Fingeravtryckstekniker och kartläggning av stora attacker

Automatisering med Nuclei och anpassade skript

  • Byggande och anpassning av Nuclei-mallar
  • Kedjning av verktyg i bash/Python arbetsflöden
  • Användning av automatisering för att hitta låghängande och felkonfigurerade tillgångar

Omgå filtrering och WAF

  • Kodningsknep och undvikande teknik
  • WAF-fingeravtryck och strategier för att omgå
  • Avancerad konstruktion och fördolda last

Jakt på Business logiska buggar

  • Identifiering av ovanliga attackvektorer
  • Parametertampering, brutna flöden och privilegieskalning
  • Analys av felaktiga antaganden i bakgrundslogik

Utnyttjande av autentisering och Access kontroll

  • JWT-tampering och token-replay-attacker
  • IDOR-automatisering (Insecure Direct Object Reference)
  • SSRF, öppen omdirigering och missbruk av OAuth

Bug Bounty i stor skala

  • Hantering av hundratals mål över program
  • Rapportflöden och automatisering (mallar, PoC-värd)
  • Optimering av produktivitet och undvikande av utbrändhet

Ansvarsfull publicering och rapporteringsbästa praxis

  • Framtagning av tydliga, reproducerbara sårbarhetsrapporter
  • Samordning med plattformar (HackerOne, Bugcrowd, privata program)
  • Navigering i publiceringspolicies och juridiska gränser

Sammanfattning och nästa steg

Krav

  • Kunskap om OWASP Top 10-sårbarheter
  • Praktisk erfarenhet med Burp Suite och grundläggande bug bounty-praktiker
  • Kunskap om webbprotokoll, HTTP, och skripting (t.ex., Bash eller Python)

Målgrupp

  • Erfarna bug bounty-jägare som söker avancerade metoder
  • Säkerhetsforskare och penetrations testare
  • Medlemmar i rödteam och säkerhetsingenjörer
 21 timmar

Antal deltagare


Price per participant

Vittnesmål (4)

Upcoming Courses

Relaterade Kategorier