Programa do Curso
Reconhecimento e Enumeração Avançados
- Enumeração automática de subdomínios com Subfinder, Amass e Shodan
- Descoberta de conteúdo e força bruta em diretórios em larga escala
- Digitalização de tecnologias e mapeamento de grandes superfícies de ataque
Automatização com Nuclei e Scripts Personalizados
- Criação e personalização de modelos do Nuclei
- Ligação de ferramentas em fluxos de trabalho bash/Python
- Uso da automação para encontrar ativos fáceis de acessar e mal configurados
Burlando Filtros e WAFs
- Dicas de codificação e técnicas de evasão
- Fingerprinting e estratégias de burla do WAF
- Construção avançada e ofuscação de payloads
Caça a Bugs Lógicos Business
- Identificação de vetores de ataque não convencionais
- Tampering de parâmetros, fluxos quebrados e elevação de privilégios
- Análise de suposições defeituosas na lógica do backend
Explorando Autenticação e Access Controle
- Tampering JWT e ataques de replay de tokens
- Automatização IDOR (Referência Direta Insegura)
- SSRF, redirecionamento aberto e uso indevido do OAuth
Bug Bounty em Escala
- Gestão de centenas de alvos em diferentes programas
- Fluxos de trabalho e automação de relatórios (modelos, hospedagem PoC)
- Otimização da produtividade e prevenção do esgotamento
Disclosure Responsável e Melhores Práticas de Relatório
- Criação de relatórios claros e reprodutíveis de vulnerabilidades
- Coordenação com plataformas (HackerOne, Bugcrowd, programas privados)
- Navegação em políticas de divulgação e limites legais
Resumo e Próximos Passos
Requisitos
- Familiaridade com as Top 10 vulnerabilidades OWASP
- Experiência prática com o Burp Suite e práticas básicas de bug bounty
- Conhecimento sobre protocolos web, HTTP e scripting (por exemplo, Bash ou Python)
Público-alvo
- Caçadores de bugs experientes em busca de métodos avançados
- pesquisadores de segurança e testadores de penetração
- Membros da equipe vermelha e engenheiros de segurança
Declaração de Clientes (4)
O formador era muito conhecedor e dedicou algum tempo a dar uma boa visão das questões de cibersegurança. Muitos destes exemplos poderiam ser utilizados ou modificados para os nossos alunos e criar algumas actividades de aula muito interessantes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida
Competências do Pentester o que demonstra o professor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Máquina Traduzida
O professor tem uma vasta gama de conhecimentos e está empenhado no que faz. É capaz de interessar o ouvinte com o seu curso. O âmbito da formação correspondeu plenamente às minhas expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Máquina Traduzida
Tudo é excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Máquina Traduzida