Programa del Curso

Introducción a los Programas de Bug Bounty

  • ¿Qué es la caza de errores (bug bounty)?
  • Tipos de programas y plataformas (HackerOne, Bugcrowd, Synack)
  • Consideraciones legales y éticas (alcance, divulgación, NDA)

Categorías de Vulnerabilidades y Top 10 OWASP

  • Comprender el Top 10 de vulnerabilidades OWASP
  • Casos de estudio a partir de informes reales de bug bounty
  • Herramientas y listas de verificación para identificar problemas

Herramientas del Oficio

  • Aspectos básicos de Burp Suite (intercepción, escaneo, repetidor)
  • Herramientas de desarrollo del navegador
  • Herramientas de reconocimiento: Nmap, Sublist3r, Dirb, etc.

Pruebas para Vulnerabilidades Comunes

  • Cross-Site Scripting (XSS)
  • Inyección SQL (SQLi)
  • Cross-Site Request Forgery (CSRF)

Métodos de Caza de Errores

  • Reconocimiento y enumeración del objetivo
  • Estrategias de prueba manual vs. automatizada
  • Consejos y flujos de trabajo para la caza de errores (bug bounty)

Reporte y Divulgación

  • Escribir informes de vulnerabilidades de alta calidad
  • Proporcionar prueba de concepto (PoC) y explicación del riesgo
  • Interacción con los triadores y gestores del programa

Plataformas de Bug Bounty y Professional Development

  • Visión general de las plataformas principales (HackerOne, Bugcrowd, Synack, YesWeHack)
  • Certificaciones de hacking ético (CEH, OSCP, etc.)
  • Comprender los alcances del programa, reglas de compromiso y mejores prácticas

Resumen y Próximos Pasos

Requerimientos

  • Comprensión de tecnologías web básicas (HTML, HTTP, etc)
  • Experiencia en el uso de navegadores web y herramientas de desarrollo comunes
  • Interés fuerte en ciberseguridad y hacking ético

Público objetivo

  • Hackers éticos aspirantes
  • Entusiastas de la seguridad e profesionales de TI
  • Desarrolladores y pruebas de calidad interesados en la seguridad de aplicaciones web
 21 Horas

Número de participantes


Precio por Participante​

Testimonios (4)

Próximos cursos

Categorías Relacionadas