Đề cương khóa học

Thu Thập Thông Tin và Liệt Kê Nâng Cao

  • Tự động hóa việc liệt kê subdomain với Subfinder, Amass và Shodan
  • Phát hiện nội dung và brute-forcing thư mục quy mô lớn
  • Phân loại công nghệ và bản đồ hóa bề mặt tấn công lớn

Tự Động Hóa với Nuclei và Kịch Bản Tùy Chỉnh

  • Xây dựng và tùy chỉnh các mẫu Nuclei
  • Kết hợp công cụ trong quy trình làm việc bash/Python
  • Sử dụng tự động hóa để tìm tài sản dễ bị khai thác và cấu hình sai

Bỏ Qua Các Bộ Lọc và WAFs

  • Kỹ thuật mã hóa và lừa đảo
  • Phân loại WAF và chiến lược bỏ qua
  • Xây dựng payload nâng cao và che giấu

Săn Lỗi Lôgic Kinh Doanh

  • Xác định các vector tấn công bất thường
  • Chỉnh sửa tham số, luồng bị hỏng và leo thang quyền hạn
  • Phân tích các giả định sai lầm trong lôgic phía sau

Khai Thác Xác Thực và Kiểm Soát Truy Cập

  • Chỉnh sửa JWT và các cuộc tấn công lặp lại token
  • Tự động hóa IDOR (Insecure Direct Object Reference)
  • SSRF, chuyển hướng mở và lạm dụng OAuth

Săn Lỗi Bug Bounty Quy Mô Lớn

  • Quản lý hàng trăm mục tiêu qua các chương trình
  • Quy trình báo cáo và tự động hóa (mẫu, lưu trữ PoC)
  • Tối ưu hóa năng suất và tránh burnout

Tiết Lộ Có Trách Nhiệm và Thực Hành Báo Cáo Tốt Nhất

  • Viết báo cáo lỗ hổng rõ ràng, có thể tái tạo
  • Điều phối với các nền tảng (HackerOne, Bugcrowd, chương trình riêng)
  • Điều hướng chính sách tiết lộ và ranh giới pháp lý

Tóm Tắt và Các Bước Tiếp Theo

Yêu cầu

  • Hiểu rõ về các lỗ hổng OWASP Top 10
  • Kinh nghiệm thực tế với Burp Suite và các phương pháp săn lỗi bug bounty cơ bản
  • Kiến thức về giao thức web, HTTP và lập trình kịch bản (ví dụ: Bash hoặc Python)

Đối Tượng

  • Người săn lỗi bug bounty có kinh nghiệm muốn học các phương pháp nâng cao
  • Nhà nghiên cứu an ninh và chuyên gia kiểm tra thâm nhập
  • Thành viên đội đỏ (red team) và kỹ sư an ninh
 21 Giờ học

Số người tham gia


Giá cho mỗi người tham gia

Đánh giá (5)

Các khóa học sắp tới

Các danh mục liên quan