Schulungsübersicht
Erweiterte Aufklärung und Enumerierung
- Automatisierte Subdomain-Enumeration mit Subfinder, Amass und Shodan
- Inhaltsentdeckung und massenweise Verzeichnis-Brute-Forcing
- Fingerabdrucktechnologien und Abbildung von großen Angriffsflächen
Automation mit Nuclei und benutzerdefinierten Skripten
- Erstellen und Anpassen von Nuclei-Vorlagen
- Verkettung von Tools in Bash/Python-Workflows
- Verwendung von Automatisierung zur Ermittlung leicht zugänglicher und fehlerhafter Ressourcen
Umgehung von Filtern und WAFs
- Codierungstricks und Umgehungsverfahren
- WAF-Fingerabdruck- und Umgehungsstrategien
- Erweiterte Payload-Konstruktion und Verdeckung
Jagd nach Business-Logik-Fehlern
- Identifizierung unkonventioneller Angriffspfade
- Parameter-Verfälschung, unterbrochene Abläufe und Privilegierungskonzepte
- Analyse fehlerhafter Annahmen in der Backend-Logik
Ausnutzen von Authentifizierung und Zugriffskontrolle
- JWT-Verfälschung und Token-Replay-Angriffe
- IDOR (Insecure Direct Object Reference)-Automatisierung
- SSRF, Open-Redirect und OAuth-Missbrauch
Bug Bounty im großen Maßstab
- Verwaltung von Hunderten Zielen in Programmen
- Berichtserstellungsworkflows und Automatisierung (Vorlagen, PoC-Hosting)
- Optimierung der Produktivität und Vermeidung von Überlastung
Verantwortliche Offenlegung und Best Practices für Berichtserstellung
- Erstellen klarer, nachvollziehbarer Vulnerabilitätsberichte
- Abstimmung mit Plattformen (HackerOne, Bugcrowd, private Programme)
- Navigieren durch Offenlegungsrichtlinien und rechtliche Grenzen
Zusammenfassung und weitere Schritte
Voraussetzungen
- Kenntnis der OWASP Top 10 Schwachstellen
- Praktische Erfahrung mit Burp Suite und den Grundlagen von Bug Bounty-Praxen
- Kenntnisse über Webprotokolle, HTTP und Skripten (z. B. Bash oder Python)
Zielgruppe
- Erfahrene Bug Bounty-Jäger, die fortgeschrittene Methoden suchen
- Sicherheitsforscher und Penetrationstester
- Red-Team-Mitglieder und Sicherheitstechniker
Erfahrungsberichte (4)
Der Trainer war sehr sachkundig und nahm sich die Zeit, einen sehr guten Einblick in Fragen der Cybersicherheit zu geben. Viele dieser Beispiele könnten für unsere Lernenden verwendet oder modifiziert werden und einige sehr ansprechende Unterrichtsaktivitäten schaffen.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung
Pentester Fähigkeiten, die Lehrer demonstrieren
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maschinelle Übersetzung
Der Dozent verfügt über ein sehr breites Wissensspektrum und ist engagiert bei der Sache. Er schafft es, die Zuhörer für seinen Kurs zu interessieren. Der Umfang der Ausbildung hat meine Erwartungen voll erfüllt.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maschinelle Übersetzung
Alles ist ausgezeichnet
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Maschinelle Übersetzung