Programa do Curso
Reconhecimento e Enumeração Avançados
- Enumeração de subdomínios automatizada com Subfinder, Amass e Shodan
- Descoberta de conteúdo e força bruta em diretórios em larga escala
- Identificação de tecnologias e mapeamento de grandes superfícies de ataque
Automação com Nuclei e Scripts Personalizados
- Construção e personalização de modelos Nuclei
- Encadeamento de ferramentas em fluxos de trabalho bash/Python
- Uso da automação para encontrar ativos de baixa complexidade e mal configurados
Contornando Filtros e WAFs
- Truques de codificação e técnicas de evasão
- Identificação e contorno de WAFs
- Construção avançada de payloads e obfuscação
Caça a Bugs Lógicos em Negócios
- Identificação de vetores de ataque não convencionais
- Manipulação de parâmetros, fluxos quebrados e escalada de privilégios
- Análise de suposições falhas na lógica do backend
Exploração de Autenticação e Controle de Acesso
- Manipulação de JWT e ataques de replay de token
- Automação de IDOR (Referência Direta Insegura a Objetos)
- SSRF, redirecionamento aberto e mau uso de OAuth
Bug Bounty em Escala
- Gerenciamento de centenas de alvos em programas
- Fluxos de trabalho de relatórios e automação (modelos, hospedagem de PoC)
- Otimização da produtividade e prevenção do esgotamento
Divulgação Responsável e Melhores Práticas de Relatórios
- Elaboração de relatórios claros e reproduzíveis de vulnerabilidades
- Coordenação com plataformas (HackerOne, Bugcrowd, programas privados)
- Navegação por políticas de divulgação e limites legais
Resumo e Próximos Passos
Requisitos
- Familiaridade com as vulnerabilidades OWASP Top 10
- Experiência prática com Burp Suite e práticas básicas de bug bounty
- Conhecimento de protocolos web, HTTP e scripting (por exemplo, Bash ou Python)
Público-Alvo
- Caçadores de recompensas por bugs experientes buscando métodos avançados
- Pesquisadores de segurança e testadores de penetração
- Membros de equipes vermelhas e engenheiros de segurança
Declaração de Clientes (4)
O formador era muito conhecedor e dedicou algum tempo a dar uma boa visão das questões de cibersegurança. Muitos destes exemplos poderiam ser utilizados ou modificados para os nossos alunos e criar algumas actividades de aula muito interessantes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida
Competências do Pentester o que demonstra o professor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Máquina Traduzida
O professor tem uma vasta gama de conhecimentos e está empenhado no que faz. É capaz de interessar o ouvinte com o seu curso. O âmbito da formação correspondeu plenamente às minhas expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Máquina Traduzida
Tudo é excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Máquina Traduzida