Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Reconocimiento y Enumeración Avanzados
- Enumeración de subdominios automatizada con Subfinder, Amass y Shodan
- Descubrimiento de contenido y fuerza bruta de directorios a gran escala
- Huellas digitales de tecnologías y mapeo de superficies de ataque grandes
Automatización con Nuclei y Scripts Personalizados
- Creación y personalización de plantillas de Nuclei
- Encadenamiento de herramientas en flujos de trabajo de bash/Python
- Uso de la automatización para encontrar activos de fácil acceso y mal configurados
Bypassing Filters y WAFs
- Técnicas de codificación y evasión
- Huellas digitales de WAF y estrategias de bypass
- Construcción avanzada de cargas útiles y obfuscación
Caza de Bugs de Lógica Empresarial
- Identificación de vectores de ataque inusuales
- Tampardo de parámetros, flujos rotos y escalada de privilegios
- Análisis de supuestos defectuosos en la lógica backend
Explotación de Autenticación y Control de Acceso
- Tampardo de JWT y ataques de repetición de tokens
- Automatización de IDOR (Insecure Direct Object Reference)
- SSRF, redirección abierta y mal uso de OAuth
Bug Bounty a Gran Escala
- Gestión de cientos de objetivos en programas
- Flujos de trabajo de reporting y automatización (plantillas, alojamiento de PoC)
- Optimización de la productividad y evitación del agotamiento
Divulgación Responsable y Mejores Prácticas de Reporting
- Redacción de informes de vulnerabilidades claros y reproducibles
- Coordinación con plataformas (HackerOne, Bugcrowd, programas privados)
- Navegación de políticas de divulgación y límites legales
Resumen y Pasos Siguientes
Requerimientos
- Familiaridad con las vulnerabilidades OWASP Top 10
- Experiencia práctica con Burp Suite y prácticas básicas de bug bounty.
- Conocimiento de protocolos web, HTTP y scripting (por ejemplo, Bash o Python)
Audiencia
- Cazadores de errores experimentados que buscan métodos avanzados
- Investigadores de seguridad y probadores de penetración
- Miembros del equipo rojo y ingenieros de seguridad
21 Horas
Testimonios (2)
Claridad y ritmo de las explicaciones
Federica Galeazzi - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traducción Automática
Me proporcionó la perspectiva que necesitaba :) Estoy empezando a enseñar en un programa de calificación BTEC Nivel 3 y quería ampliar mis conocimientos en este área.
Otilia Pasareti - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática