Obrigado por enviar sua consulta! Um dos membros da nossa equipe entrará em contato com você em breve.
Obrigado por enviar sua reserva! Um dos membros da nossa equipe entrará em contato com você em breve.
Programa do Curso
Reconhecimento Avançado e Enumeração
- Enumeração de subdomínios automatizada com Subfinder, Amass e Shodan
- Descoberta de conteúdo e força bruta de diretórios em larga escala
- Digitalização de tecnologias e mapeamento de superfícies de ataque grandes
Automação com Nuclei e Scripts Personalizados
- Construção e personalização de templates do Nuclei
- Encadeamento de ferramentas em fluxos de trabalho bash/Python
- Uso da automação para encontrar ativos fáceis e mal configurados
Bypassing Filters e WAFs
- Técnicas de codificação e evasão
- Digitalização de WAF e estratégias de bypass
- Construção avançada de payloads e obfuscação
Caça a Bugs Lógicos de Negócio
- Identificação de vetores de ataque não convencionais
- Manipulação de parâmetros, fluxos quebrados e escalonamento de privilégios
- Análise de pressuposições falhas na lógica do backend
Exploração de Autenticação e Controle de Acesso
- Manipulação de JWT e ataques de replay de tokens
- Automação de IDOR (Referência Direta Insegura a Objetos)
- SSRF, redirecionamento aberto e mau uso do OAuth
Caça a Bugs em Grande Escala
- Gerenciamento de centenas de alvos em programas
- Fluxos de trabalho de relatórios e automação (modelos, hospedagem de PoC)
- Otimização da produtividade e evitar o esgotamento
Divulgação Responsável e Melhores Práticas de Relatórios
- Criação de relatórios de vulnerabilidades claros e reprodutíveis
- Coordenação com plataformas (HackerOne, Bugcrowd, programas privados)
- Navegação nas políticas de divulgação e limites legais
Resumo e Próximos Passos
Requisitos
- Familiaridade com as vulnerabilidades OWASP Top 10
- Experiência prática com o Burp Suite e práticas básicas de caça a bugs
- Conhecimento de protocolos web, HTTP e scripting (por exemplo, Bash ou Python)
Público-alvo
- Caçadores de bugs experientes em busca de métodos avançados
- Pesquisadores de segurança e testadores de penetração
- Membros da equipe vermelha e engenheiros de segurança
21 Horas
Testemunhos de Clientes (2)
Claridade e ritmo das explicações
Federica Galeazzi - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Máquina Traduzida
Isso me deu a visão que eu precisava :) Estou começando a lecionar em um curso de qualificação do Nível 3 do BTEC e queria ampliar meu conhecimento nessa área.
Otilia Pasareti - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida