Temario del curso
Reconocimiento y Enumeración Avanzados
- Enumeración de subdominios automatizada con Subfinder, Amass y Shodan
- Descubrimiento de contenido y fuerza bruta de directorios a gran escala
- Huellas digitales de tecnologías y mapeo de superficies de ataque grandes
Automatización con Nuclei y Scripts Personalizados
- Creación y personalización de plantillas de Nuclei
- Encadenamiento de herramientas en flujos de trabajo de bash/Python
- Uso de la automatización para encontrar activos de fácil acceso y mal configurados
Bypassing Filters y WAFs
- Técnicas de codificación y evasión
- Huellas digitales de WAF y estrategias de bypass
- Construcción avanzada de cargas útiles y obfuscación
Caza de Bugs de Lógica Empresarial
- Identificación de vectores de ataque inusuales
- Tampardo de parámetros, flujos rotos y escalada de privilegios
- Análisis de supuestos defectuosos en la lógica backend
Explotación de Autenticación y Control de Acceso
- Tampardo de JWT y ataques de repetición de tokens
- Automatización de IDOR (Insecure Direct Object Reference)
- SSRF, redirección abierta y mal uso de OAuth
Bug Bounty a Gran Escala
- Gestión de cientos de objetivos en programas
- Flujos de trabajo de reporting y automatización (plantillas, alojamiento de PoC)
- Optimización de la productividad y evitación del agotamiento
Divulgación Responsable y Mejores Prácticas de Reporting
- Redacción de informes de vulnerabilidades claros y reproducibles
- Coordinación con plataformas (HackerOne, Bugcrowd, programas privados)
- Navegación de políticas de divulgación y límites legales
Resumen y Pasos Siguientes
Requerimientos
- Familiaridad con las vulnerabilidades OWASP Top 10
- Experiencia práctica con Burp Suite y prácticas básicas de bug bounty.
- Conocimiento de protocolos web, HTTP y scripting (por ejemplo, Bash o Python)
Audiencia
- Cazadores de errores experimentados que buscan métodos avanzados
- Investigadores de seguridad y probadores de penetración
- Miembros del equipo rojo y ingenieros de seguridad
Testimonios (5)
Era claro y con muy buenos ejemplos
Carlo Beccia - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traducción Automática
El formador era muy conocedor y dedicó tiempo a brindar una excelente visión de los problemas de ciberseguridad. Muchos de estos ejemplos podrían ser utilizados o modificados para nuestros estudiantes, creando actividades didácticas muy interesantes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática
Habilidades de pentesting que demuestra el profesor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Traducción Automática
El instructor tiene un amplio conocimiento y está comprometido con su trabajo. Es capaz de interesar al oyente con su curso. El alcance del entrenamiento cumplió completamente con mis expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Traducción Automática
Todo es excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Traducción Automática