Đề cương khóa học
Nghiên cứu và Phân loại Tự động Nâng cao
- Phân loại tự động subdomain với Subfinder, Amass, và Shodan
- Tìm kiếm nội dung và tấn công brute-force thư mục quy mô lớn
- Xác định dấu hiệu công nghệ và bản đồ các bề mặt tấn công rộng lớn
Tự động hóa với Nuclei và Script Tùy chỉnh
- Thiết kế và tùy chỉnh mẫu Nuclei
- Kết hợp công cụ trong chuỗi làm việc bash/Python
- Sử dụng tự động hóa để tìm các tài sản dễ dàng khai thác và cấu hình sai
Bỏ qua Bộ lọc và WAFs
- Tricks mã hóa và kỹ thuật tránh phát hiện
- Xác định dấu hiệu WAF và chiến lược bỏ qua
- Tạo tải trọng nâng cao và làm mờ
Tìm kiếm Lỗ hổng Logic Đặc biệt Business
- Định danh các vector tấn công không truyền thống
- Sửa đổi tham số, luồng bị hỏng và tăng quyền
- Phân tích giả định sai trong logic phía sau
Lợi dụng Xác thực và Kiểm soát Access
- Tấn công sửa đổi JWT và lặp lại token
- Tự động hóa IDOR (Tham chiếu đối tượng trực tiếp không an toàn)
- SSRF, chuyển hướng mở và việc sử dụng OAuth sai lệch
Bug Bounty Quy mô Lớn
- Quản lý hàng trăm mục tiêu qua các chương trình
- Chuỗi làm việc báo cáo và tự động hóa (mẫu, lưu trữ PoC)
- Tối ưu hóa hiệu suất và tránh kiệt sức
Công bố Trách nhiệm và Thực hành Báo cáo Tốt nhất
- Lập báo cáo lỗ hổng rõ ràng, có thể tái tạo
- Phối hợp với các nền tảng (HackerOne, Bugcrowd, chương trình tư nhân)
- Nắm bắt chính sách công bố và ranh giới pháp lý
Tóm tắt và Bước Tiếp theo
Requirements
- Nắm vững OWASP Top 10 lỗ hổng bảo mật
- Kinh nghiệm thực hành với Burp Suite và các phương pháp cơ bản về bug bounty
- Hiểu biết về giao thức web, HTTP và scripting (ví dụ: Bash hoặc Python)
Đối tượng
- Các chuyên gia săn lùng bug bounty có kinh nghiệm tìm kiếm phương pháp nâng cao
- Nhà nghiên cứu an ninh và kiểm thử xâm nhập
- Thành viên đội đỏ và kỹ sư bảo mật
Nâng cao Khám phá và Danh sách
- Số hóa tự động subdomain với Subfinder, Amass và Shodan
- Tìm kiếm nội dung và tấn công brute-force thư mục quy mô lớn
- Xác định dấu vân tay công nghệ và bản đồ các bề mặt tấn công lớn
Tự động hóa với Nuclei và Script tùy chỉnh
- Thiết kế và tùy chỉnh mẫu Nuclei
- Kết hợp công cụ trong luồng làm việc bash/Python
- Sử dụng tự động hóa để tìm tài sản dễ dàng khai thác và cấu hình sai
Bỏ qua Bộ lọc và WAFs
- Tricks mã hóa và kỹ thuật tránh phát hiện
- Xác định dấu vân tay WAF và chiến lược bỏ qua
- Tạo tải trọng tấn công nâng cao và làm mờ
Săn lùng Lỗ hổng Business Logic Bugs
- Đánh giá các vector tấn công không truyền thống
- Nâng cao quyền hạn, thao tác tham số và luồng bị hỏng
- Phân tích giả định sai lầm trong logic phía sau
Lợi dụng Xác thực và Access Kiểm soát
- Tampering JWT và tấn công tái phát token
- Tự động hóa IDOR (Tham chiếu đối tượng trực tiếp không an toàn)
- SSRF, chuyển hướng mở và lạm dụng OAuth
Bug Bounty trên quy mô lớn
- Quản lý hàng trăm mục tiêu trong các chương trình khác nhau
- Lưu trữ và tự động hóa báo cáo (mẫu, lưu trữ PoC)
- Tối ưu hóa hiệu suất và tránh kiệt sức
Báo cáo công bố có trách nhiệm và thực hành tốt nhất
- Viết báo cáo lỗ hổng rõ ràng và tái tạo được
- Hợp tác với các nền tảng (HackerOne, Bugcrowd, chương trình riêng tư)
- Nắm bắt chính sách công bố và ranh giới pháp lý
Tóm tắt và Bước tiếp theo
Bug Bounty: Advanced Techniques and Automation là một cuộc khám phá sâu về các lỗ hổng có tác động lớn, khung tự động hóa, kỹ thuật Reconnaissance và chiến lược sử dụng công cụ của các chuyên gia săn bug bounty hàng đầu.
Khóa học trực tiếp này (trực tuyến hoặc tại chỗ) nhắm mục tiêu vào các nhà nghiên cứu bảo mật, kiểm thử xâm nhập và chuyên gia săn lùng bug bounty ở mức trung cấp đến cao muốn tự động hóa luồng làm việc của mình, mở rộng Reconnaissance và phát hiện các lỗ hổng phức tạp trên nhiều mục tiêu.
Tại cuối khóa học này, người tham dự sẽ có thể:
- Tự động hóa Reconnaissance và quét cho nhiều mục tiêu.
- Khám phá công cụ và script tiên tiến được sử dụng trong tự động hóa bug bounty.
- Phát hiện các lỗ hổng phức tạp, logic-based vượt qua quét chuẩn.
- Xây dựng luồng làm việc tùy chỉnh cho số hóa subdomain, fuzzing và báo cáo.
Định dạng khóa học
- Bài giảng tương tác và thảo luận.
- Sử dụng thực hành công cụ tiên tiến và script để tự động hóa.
- Labs hướng dẫn tập trung vào luồng làm việc bug bounty thực tế và chuỗi tấn công nâng cao.
Tùy chọn Tùy chỉnh khóa học
- Để yêu cầu một khóa học tùy chỉnh dựa trên mục tiêu săn lùng bug bounty của bạn, nhu cầu tự động hóa hoặc thách thức bảo mật nội bộ, vui lòng liên hệ với chúng tôi để sắp xếp.
Đối tượng
- Các chuyên gia săn lùng bug bounty có kinh nghiệm tìm kiếm phương pháp nâng cao
- Nhà nghiên cứu an ninh và kiểm thử xâm nhập
- Thành viên đội đỏ và kỹ sư bảo mật
Bug Bounty: Advanced Techniques and Automation
Testimonials (4)
Giảng viên rất am hiểu và đã dành thời gian để cung cấp cái nhìn sâu sắc về các vấn đề an ninh mạng. Nhiều ví dụ này có thể được sử dụng hoặc điều chỉnh cho học viên của chúng tôi và tạo ra một số hoạt động bài học rất thú vị.
Jenna - Merthyr College
Course - Fundamentals of Corporate Cyber Warfare
Machine Translated
Kỹ năng của người test bảo mật thể hiện qua giáo viên
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Course - Ethical Hacker
Machine Translated
Giảng viên có phạm vi kiến thức rất rộng và cam kết với những gì ông làm. Ông có khả năng thu hút người nghe bằng khóa học của mình. Phạm vi đào tạo hoàn toàn đáp ứng kỳ vọng của tôi.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Course - MasterClass Certified Ethical Hacker Program
Machine Translated
Tất cả đều xuất sắc
Manar Abu Talib - Dubai Electronic Security Center
Course - MITRE ATT&CK
Machine Translated