Course Outline

Προβληματική Αναζήτηση και Επιχείρηση

  • Αυτόματη επιχείρηση υποدامών με το Subfinder, Amass και Shodan
  • Εύρεση περιεχομένου και δικτυακή ανάγκωση σε μεγάλη κλίμακα
  • Αποδεικνύοντας τεχνολογίες και προσδιορίζοντας μεγάλους χώρους επίθεσης

Αυτομάτευση με το Nuclei και Προσαρμοσμένα Σκρίπτα

  • Κατασκευή και προσαρμογή διαγράμματων Nuclei
  • Συνδέσεις εργαλείων σε bash/Python workflows
  • Χρήση αυτομάτου για την εύρεση υπόχρεων και λάθος προσαρμογών ιδίων

Παρακάμψιμο των Φίλτρων και WAFs

  • Τεχνικές παρακάμψης και επιβίασης
  • Fingerprinting WAF και στρατηγικές παρακάμψης
  • Πολυπλοκή δημιουργία payload και αποσύνθεση

Ζητώντας Business Λογικά Bug

  • Ανίχνευση ατυπικών διαδρόμων επίθεσης
  • Παραβίαση παραμέτρων, κατάλογος ρήξης και αύξηση προνομιών
  • Ανάλυση λεπτομερών προϋποθέσεων στη βακοφόρο λογική

Εκμετάλλευση Αυθεντικοποίησης και Access Ελέγχου

  • Παραβίαση JWT και επανάληψη των πρόσβασης
  • IDOR (Insecure Direct Object Reference) αυτομάτευση
  • SSRF, ανοιχτή διεύθυνση και OAuth χρήση

Bug Bounty σε μεγάλη κλίμακα

  • Διαχείριση εκατοντάδων αποδέξεων σε προγράμματα
  • Αναφορά workflows και αυτομάτου (διαγράμματα, PoC διαχείριση)
  • Βελτίωση παραγωγικότητας και εξαπάτηση burnout

Ευθύνη αποκατάστασης και Πρακτικές Αναφοράς

  • Σχεδιασμός σαφών, επαναλήψιμων αναφορών δυσλειτουργίας
  • Συντονισμός με πλατφόρμες (HackerOne, Bugcrowd, ιδιωτικά προγράμματα)
  • Περπάτηση αποκατάστασης πολιτικών και νομικών ορίων

Επισόματος και Προχωρημένων Μερών

Requirements

  • Γνώση των OWASP Top 10 αδυναμιών
  • Προστιθέμενη εμπειρία με το Burp Suite και βασικές πρακτικές bug bounty
  • Γνώση υπερθέτων δικτύου, HTTP και σκρίπτ (π.χ., Bash ή Python)

Πολιτικό

  • Εμπειρογνώμονες κυνηγοί bug bounty που αναζητούν προχωρημένες μεθόδους
  • Έρευνες ασφάλειας και penetration testers
  • Μέλη της red team και μηχανικοί ασφάλειας
 21 Hours

Number of participants


Price per participant

Testimonials (4)

Upcoming Courses

Related Categories