Đề cương khóa học

Thám hiểm và Xác định Tính năng Nâng cao

  • Tự động xác định subdomain với Subfinder, Amass và Shodan
  • Khám phá nội dung và bẻ khóa thư mục trên quy mô lớn
  • Nhận diện công nghệ và ánh xạ bề mặt tấn công lớn

Tự động hóa với Nuclei và Scripts Tùy chỉnh

  • Xây dựng và tùy chỉnh mẫu Nuclei
  • Kết nối các công cụ trong luồng làm việc bash/Python
  • Sử dụng tự động hóa để tìm kiếm các tài nguyên dễ bị tấn công và cấu hình sai

Bỏ qua bộ lọc và WAF

  • Các kỹ thuật mã hóa và tránh né
  • Nhận diện WAF và các chiến lược bỏ qua
  • Xây dựng và che giấu tải trọng nâng cao

Tìm kiếm lỗ hổng về logic kinh doanh

  • Nhận diện các vectơ tấn công không thường thấy
  • Sửa đổi tham số, dòng bị hỏng và nâng cao quyền hạn
  • Phân tích các giả thiết sai lầm trong logic phía sau

Sử dụng lỗ hổng xác thực và kiểm soát truy cập

  • Sửa đổi JWT và tấn công lại token
  • Tự động hóa IDOR (Insecure Direct Object Reference)
  • SSRF, chuyển hướng mở và lạm dụng OAuth

Bug Bounty trên quy mô lớn

  • Quản lý hàng trăm mục tiêu trong các chương trình
  • Quá trình báo cáo và tự động hóa (mẫu, lưu trữ PoC)
  • Tối ưu hóa sản lượng và tránh mệt mỏi

Công bố và các tốt nhất thực hành báo cáo

  • Tạo báo cáo lỗ hổng rõ ràng và có thể tái sản xuất
  • Hợp tác với các nền tảng (HackerOne, Bugcrowd, các chương trình riêng)
  • Xử lý chính sách công bố và ranh giới pháp lý

Tóm lược và các bước tiếp theo

Yêu cầu

  • Quen thuộc 10 lỗ hổng nguy hiểm nhất của OWASP
  • Kinh nghiệm thực tiễn với Burp Suite và các thao tác cơ bản về tiền thưởng lỗ hổng
  • Kiến thức về giao thức web, HTTP, và script (ví dụ: Bash hoặc Python)

Đối tượng

  • Những nhà tìm kiếm tiền thưởng lỗ hổng có kinh nghiệm tìm kiếm phương pháp tiên tiến
  • Các nhà nghiên cứu bảo mật và kiểm thử xâm nhập
  • Các thành viên đội đỏ và kỹ sư bảo mật
 21 Giờ học

Số người tham gia


Giá cho mỗi người tham gia

Đánh giá (4)

Các khóa học sắp tới

Các danh mục liên quan