Cursusaanbod
Geavanceerde Verkennings- en Enumeratieactiviteiten
- Gebruik maken van Subfinder, Amass en Shodan voor geautomatiseerde subdomeinenumeratie
- Schalen van inhoudsontdekking en directory brute-forcing
- Vingerafdruktechnologieën in kaart brengen en grote aanvalsobervlakken in kaart brengen
Automatisering met Nuclei en aangepaste scripts
- Bouwen en aanpassen van Nuclei-sjablonen
- Ketten van hulpmiddelen in bash/Python workflows
- Automatisatie gebruiken om eenvoudige en misgeconfigureerde assets te vinden
Filters en WAFs omzeilen
- Encoderingstrucs en omzeilingsmethoden
- WAF-fingerprinting en omzeilingsstrategieën
- Geavanceerde payload-constructie en verborgenheid
Op zoek naar Business logische bugs
- Identificeren van ongewoonlijke aanvalsvectoren
- Parametervervalsing, gebroken workflows en privilege escalation
- Analyseren van foutieve aannames in backend-logica
Uitbuiten van Authenticatie en Access Controle
- JWT-vervalsing en token replay-aanvallen
- Automatisering van IDOR (Insecure Direct Object Reference)
- Misbruik van SSRF, open redirect, en OAuth
Bug Bounty op Schaal
- Beheren van honderden doelen in verschillende programma's
- Rapportageworkflows en automatisering (sjablonen, PoC-hosting)
- Productiviteit optimaliseren en burn-out voorkomen
Verantwoordelijke openbaarmaking en rapportagebest practices
- Duidelijke en reproduceerbare kwetsbaarheidsrapporten maken
- Samenwerken met platformen (HackerOne, Bugcrowd, private programma's)
- Navigeren door openbaarmakingbeleid en juridische grenzen
Samenvatting en volgende stappen
Vereisten
- Kennis van OWASP Top 10 kwetsbaarheden
- Praktijkervaring met Burp Suite en basis bug bounty praktijken
- Kennis van webprotocollen, HTTP en scripting (bijv. Bash of Python)
Doelgroep
- Ervaren bug bounty jagers op zoek naar geavanceerde methoden
- Beveiligingsonderzoekers en penetratietesters
- Red team leden en beveiligingsingenieurs
Testimonials (4)
De trainer was zeer goed geïnformeerd en nam de tijd om een zeer goed inzicht te geven in cyberbeveiligingskwesties. Veel van deze voorbeelden kunnen worden gebruikt of aangepast voor onze leerlingen en een aantal zeer boeiende lesactiviteiten creëren.
Jenna - Merthyr College
Cursus - Fundamentals of Corporate Cyber Warfare
Automatisch vertaald
Pentestervaardigheden die de leraar demonstreren
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - Ethical Hacker
Automatisch vertaald
De instructeur heeft een zeer breed scala aan kennis en is toegewijd aan wat hij doet. Hij is in staat om de luisteraar te interesseren met zijn cursus. De omvang van de training voldeed volledig aan mijn verwachtingen.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Cursus - MasterClass Certified Ethical Hacker Program
Automatisch vertaald
Alles is uitstekend
Manar Abu Talib - Dubai Electronic Security Center
Cursus - MITRE ATT&CK
Automatisch vertaald