Programa do Curso
Reconhecimento Avançado e Enumeração
- Enumeração de subdomínios automatizada com Subfinder, Amass e Shodan
- Descoberta de conteúdo e força bruta de diretórios em larga escala
- Digitalização de tecnologias e mapeamento de superfícies de ataque grandes
Automação com Nuclei e Scripts Personalizados
- Construção e personalização de templates do Nuclei
- Encadeamento de ferramentas em fluxos de trabalho bash/Python
- Uso da automação para encontrar ativos fáceis e mal configurados
Bypassing Filters e WAFs
- Técnicas de codificação e evasão
- Digitalização de WAF e estratégias de bypass
- Construção avançada de payloads e obfuscação
Caça a Bugs Lógicos de Negócio
- Identificação de vetores de ataque não convencionais
- Manipulação de parâmetros, fluxos quebrados e escalonamento de privilégios
- Análise de pressuposições falhas na lógica do backend
Exploração de Autenticação e Controle de Acesso
- Manipulação de JWT e ataques de replay de tokens
- Automação de IDOR (Referência Direta Insegura a Objetos)
- SSRF, redirecionamento aberto e mau uso do OAuth
Caça a Bugs em Grande Escala
- Gerenciamento de centenas de alvos em programas
- Fluxos de trabalho de relatórios e automação (modelos, hospedagem de PoC)
- Otimização da produtividade e evitar o esgotamento
Divulgação Responsável e Melhores Práticas de Relatórios
- Criação de relatórios de vulnerabilidades claros e reprodutíveis
- Coordenação com plataformas (HackerOne, Bugcrowd, programas privados)
- Navegação nas políticas de divulgação e limites legais
Resumo e Próximos Passos
Requisitos
- Familiaridade com as vulnerabilidades OWASP Top 10
- Experiência prática com o Burp Suite e práticas básicas de caça a bugs
- Conhecimento de protocolos web, HTTP e scripting (por exemplo, Bash ou Python)
Público-alvo
- Caçadores de bugs experientes em busca de métodos avançados
- Pesquisadores de segurança e testadores de penetração
- Membros da equipe vermelha e engenheiros de segurança
Declaração de Clientes (5)
Foi claro e com exemplos muito bons
Carlo Beccia - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Máquina Traduzida
O instrutor era muito conhecedor e dedicou tempo para fornecer uma visão muito boa sobre questões de cibersegurança. Muitos desses exemplos podem ser utilizados ou modificados para nossos alunos, criando atividades de aula muito envolventes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida
Habilidades de pentester que demonstram o professor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Máquina Traduzida
O instrutor possui um amplo conhecimento e está comprometido com seu trabalho. Ele consegue despertar o interesse do ouvinte com seu curso. O escopo do treinamento atendeu plenamente minhas expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Máquina Traduzida
Tudo é excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Máquina Traduzida