Schulungsübersicht
Fortgeschrittene Recherche und Aufzählung
- Automatisierte Subdomänen-Aufzählung mit Subfinder, Amass und Shodan
- Content-Entdeckung und directory brute-forcing im großen Maßstab
- Technologie-Fingerprinting und Abbildung großer Angriffsflächen
Automatisierung mit Nuclei und benutzerdefinierten Skripten
- Erstellen und Anpassen von Nuclei-Vorlagen
- Verkettung von Tools in bash/Python-Workflows
- Nutzung der Automatisierung zur Entdeckung von einfachen und fehlerhaften Ressourcen
Umgehung von Filtern und WAFs
- Encoding-Tricks und Vermeidungstechniken
- Fingerprinting und Umgehungsstrategien für WAFs
- Fortgeschrittene Payload-Konstruktion und Verschleierung
Suche nach Business-Logik-Schwachstellen
- Identifizierung unkonventioneller Angriffspfade
- Parameter-Manipulation, fehlerhafte Abläufe und Privileg-Eskalation
- Analyse von fragwürdigen Annahmen in der Backend-Logik
Ausnutzung von Authentifizierung und Zugriffssteuerung
- JWT-Manipulation und Token-Replay-Angriffe
- IDOR (Insecure Direct Object Reference) Automatisierung
- SSRF, offener Redirect und OAuth-Misuse
Bug Bounty im großen Maßstab
- Verwaltung von Hunderten von Zielen in Programmen
- Berichts-Workflows und Automatisierung (Vorlagen, PoC Hosting)
- Produktivitätsoptimierung und Vermeidung von Überanstrengung
Verantwortliche Offenlegung und Best Practices für die Berichterstattung
- Erstellung klarer, reproduzierbarer Schwachstellenberichte
- Koordination mit Plattformen (HackerOne, Bugcrowd, private Programme)
- Navigieren durch Offenlegungsrichtlinien und rechtliche Grenzen
Zusammenfassung und weitere Schritte
Voraussetzungen
- Kenntnis der OWASP Top 10 Schwachstellen
- Praktische Erfahrung mit Burp Suite und grundlegenden Bugbounty-Praxen
- Kenntnis von Webprotokollen, HTTP und Skriptsprachen (z.B. Bash oder Python)
Zielgruppe
- Erfahrene Bugbounty-Jäger, die auf fortgeschrittene Methoden aus sind
- Sicherheitsforscher und Penetrationstester
- Red-Team-Mitglieder und Sicherheitstechniker
Erfahrungsberichte (4)
Der Trainer war sehr sachkundig und nahm sich die Zeit, einen sehr guten Einblick in Fragen der Cybersicherheit zu geben. Viele dieser Beispiele könnten für unsere Lernenden verwendet oder modifiziert werden und einige sehr ansprechende Unterrichtsaktivitäten schaffen.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung
Pentester Fähigkeiten, die Lehrer demonstrieren
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maschinelle Übersetzung
Der Dozent verfügt über ein sehr breites Wissensspektrum und ist engagiert bei der Sache. Er schafft es, die Zuhörer für seinen Kurs zu interessieren. Der Umfang der Ausbildung hat meine Erwartungen voll erfüllt.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maschinelle Übersetzung
Alles ist ausgezeichnet
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Maschinelle Übersetzung