Programa do Curso
Reconhecimento Avançado e Enumeração
- Enumeração de subdomínios automatizada com Subfinder, Amass e Shodan
- Descoberta de conteúdo e força bruta de diretórios em larga escala
- Digitalização de tecnologias e mapeamento de superfícies de ataque grandes
Automação com Nuclei e Scripts Personalizados
- Construção e personalização de templates do Nuclei
- Encadeamento de ferramentas em fluxos de trabalho bash/Python
- Uso da automação para encontrar ativos fáceis e mal configurados
Bypassing Filters e WAFs
- Técnicas de codificação e evasão
- Digitalização de WAF e estratégias de bypass
- Construção avançada de payloads e obfuscação
Caça a Bugs Lógicos de Negócio
- Identificação de vetores de ataque não convencionais
- Manipulação de parâmetros, fluxos quebrados e escalonamento de privilégios
- Análise de pressuposições falhas na lógica do backend
Exploração de Autenticação e Controle de Acesso
- Manipulação de JWT e ataques de replay de tokens
- Automação de IDOR (Referência Direta Insegura a Objetos)
- SSRF, redirecionamento aberto e mau uso do OAuth
Caça a Bugs em Grande Escala
- Gerenciamento de centenas de alvos em programas
- Fluxos de trabalho de relatórios e automação (modelos, hospedagem de PoC)
- Otimização da produtividade e evitar o esgotamento
Divulgação Responsável e Melhores Práticas de Relatórios
- Criação de relatórios de vulnerabilidades claros e reprodutíveis
- Coordenação com plataformas (HackerOne, Bugcrowd, programas privados)
- Navegação nas políticas de divulgação e limites legais
Resumo e Próximos Passos
Requisitos
- Familiaridade com as vulnerabilidades OWASP Top 10
- Experiência prática com o Burp Suite e práticas básicas de caça a bugs
- Conhecimento de protocolos web, HTTP e scripting (por exemplo, Bash ou Python)
Público-alvo
- Caçadores de bugs experientes em busca de métodos avançados
- Pesquisadores de segurança e testadores de penetração
- Membros da equipe vermelha e engenheiros de segurança
Declaração de Clientes (4)
O formador era muito conhecedor e dedicou algum tempo a dar uma boa visão das questões de cibersegurança. Muitos destes exemplos poderiam ser utilizados ou modificados para os nossos alunos e criar algumas actividades de aula muito interessantes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida
Competências do Pentester o que demonstra o professor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Máquina Traduzida
O professor tem uma vasta gama de conhecimentos e está empenhado no que faz. É capaz de interessar o ouvinte com o seu curso. O âmbito da formação correspondeu plenamente às minhas expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Máquina Traduzida
Tudo é excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Máquina Traduzida