Schulungsübersicht
Erweiterte Rekognoszierung und Aufzählung
- Automatisierte Subdomain-Aufzählung mit Subfinder, Amass und Shodan
- Inhaltsentdeckung und Skalierbare Verzeichnis-Brute-Force-Angriffe
- Aufspüren von Technologien und Abbilden großer Angriffsoberflächen
Automatisierung mit Nuclei und benutzerdefinierten Skripten
- Bau und Anpassung von Nuclei-Vorlagen
- Kettenbildung von Tools in bash/Python-Workflows
- Nutzung der Automatisierung zur Erkennung leicht zugänglicher und fehlerhafter Assets
Überwinden von Filtern und WAFs
- Kodierungs-Tricks und Ausweichtaktiken
- Aufspüren von WAFs und Strategien zur Umgehung
- Erstellung und Verschleierung fortgeschrittener Payloads
Jagd auf Business Logikfehler
- Auffinden unkonventioneller Angriffspfade
- Parametermanipulation, defekte Flüsse und Privilegiensteigerung
- Analyse fehlerhafter Annahmen in der Backend-Logik
Nutzen von Authentifizierung und Access Kontrolle
- JWT-Manipulation und Token-Replay-Angriffe
- IDOR (Insecure Direct Object Reference)-Automatisierung
- SSRF, offene Weiterleitung und OAuth-Missbrauch
Bug Bounty in großer Skala
- Verwaltung von hunderten Zielen über verschiedene Programme hinweg
- Meldungsabläufe und Automatisierung (Vorlagen, PoC-Hosting)
- Optimierung der Produktivität und Vermeidung des Burnout
Verantwortliche Offenlegung und Best Practices für Meldungen
- Konzeption klarer, reproduzierbarer Sicherheitslückenmeldungen
- Koordinierung mit Plattformen (HackerOne, Bugcrowd, private Programme)
- Navigieren von Offenlegungsrichtlinien und rechtlichen Grenzen
Zusammenfassung und nächste Schritte
Voraussetzungen
- Bekanntschaft mit den OWASP Top 10 Schwachstellen
- Praxiserfahrung mit Burp Suite und grundlegenden Bug Bounty-Praktiken
- Kenntnisse von Webprotokollen, HTTP und Skripting (z.B. Bash oder Python)
Zielgruppe
- Erfahrene Bug Bounty-Jäger, die fortgeschrittene Methoden suchen
- Sicherheitsforscher und Penetrationstester
- Red-Team-Mitglieder und Sicherheitstechniker
Erfahrungsberichte (4)
Der Trainer war sehr sachkundig und nahm sich die Zeit, einen sehr guten Einblick in Fragen der Cybersicherheit zu geben. Viele dieser Beispiele könnten für unsere Lernenden verwendet oder modifiziert werden und einige sehr ansprechende Unterrichtsaktivitäten schaffen.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung
Pentester Fähigkeiten, die Lehrer demonstrieren
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maschinelle Übersetzung
Der Dozent verfügt über ein sehr breites Wissensspektrum und ist engagiert bei der Sache. Er schafft es, die Zuhörer für seinen Kurs zu interessieren. Der Umfang der Ausbildung hat meine Erwartungen voll erfüllt.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maschinelle Übersetzung
Alles ist ausgezeichnet
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Maschinelle Übersetzung