Kursplan

Avansert etterretning og oppsummering

  • Automatisert underdomeneoppsummering med Subfinder, Amass og Shodan
  • Innholdsoppdagelse og katalogbrute-forcing i stor skala
  • Fingerprinting av teknologier og kartlegging av store angrepsflater

Automatisering med Nuclei og egendefinerte skript

  • Bygging og tilpasning av Nuclei-malene
  • Kjeding av verktøy i bash/Python arbeidsflyter
  • Bruk av automatisering for å finne lavhengende og feilkonfigurerte ressurser

Omgåelse av filtre og WAFer

  • Kodingstricks og unnslippsteknikker
  • Fingerprinting og omgåelsesstrategier for WAF
  • Avansert konstruksjon av last og forvirring

Jakt på Business logiske feil

  • Identifisering av uvanlige angrepsveier
  • Parametermanipulasjon, brutt flyt og privilegieskalering
  • Analyse av feil antakelser i bakendelogikk

Utnyttelse av autentisering og Access kontroll

  • JWT-manipulasjon og token-replay-angrep
  • Automatisering av IDOR (Insecure Direct Object Reference)
  • SSRF, åpen omdirigering og misbruk av OAuth

Bug bounty i stor skala

  • Håndtering av hundrevis av mål over programmer
  • Rapporteringsarbeidsflyter og automatisering (maler, PoC vertshøsting)
  • Optimering av produktivitet og unngåelse av utbrenning

Ansvarlig avsløring og beste praksis for rapportering

  • Utforming av klare, reproducerbare sårbarhetsrapporter
  • Koordinering med plattformer (HackerOne, Bugcrowd, private programmer)
  • Navigering av avsløringspolitikk og juridiske grenser

Oppsummering og neste trinn

Krav

  • Kjennskap med OWASP Topp 10-sårbarheter
  • Praksis med Burp Suite og grunnleggende bug bounty-praksis
  • Kunnskap om web-protokoller, HTTP og skripting (f.eks., Bash eller Python)

Målgruppe

  • Erfarne bug bounty-jegere som søker etter avanserte metoder
  • Sikkerhetsforskere og penetrasjonstestere
  • Red team-medlemmer og sikkerhetsingeniører
 21 timer

Antall deltakere


Price per participant

Testimonials (4)

Upcoming Courses

Related Categories