Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Reconocimiento y enumeración avanzados
- Enumeración automatizada de subdominios con Subfinder, Amass y Shodan
- Descubrimiento de contenido y fuerza bruta de directorios a gran escala
- Fingerprinting de tecnologías y mapeo de grandes superficies de ataque
Automatización con Nuclei y scripts personalizados
- Creación y personalización de plantillas de Nuclei
- Encadenamiento de herramientas en flujos de trabajo de Bash/Python
- Uso de la automatización para detectar activos mal configurados y de fácil explotación
Bypass de filtros y WAFs
- Trucos de codificación y técnicas de evasión
- Fingerprinting de WAF y estrategias de bypass
- Construcción avanzada de payloads y ofuscación
Caza de errores de lógica empresarial
- Identificación de vectores de ataque no convencionales
- Manipulación de parámetros, flujos rotos y escalada de privilegios
- Análisis de suposiciones erróneas en la lógica del backend
Explotación de autenticación y control de acceso
- Manipulación de JWT y ataques de replay de tokens
- Automatización de IDOR (Referencia directa a objeto inseguro)
- SSRF, redirección abierta y mal uso de OAuth
Caza de errores a gran escala
- Gestión de cientos de objetivos en diversos programas
- Flujos de trabajo y automatización de informes (plantillas, alojamiento de PoC)
- Optimización de la productividad y prevención del agotamiento
Mejores prácticas en divulgación responsable y elaboración de informes
- Redacción de informes de vulnerabilidad claros y reproducibles
- Coordinación con plataformas (HackerOne, Bugcrowd, programas privados)
- Navegación por políticas de divulgación y límites legales
Resumen y próximos pasos
Requerimientos
- Conocimiento de las vulnerabilidades OWASP Top 10
- Experiencia práctica con Burp Suite y prácticas básicas de caza de errores
- Conocimiento de protocolos web, HTTP y scripting (por ejemplo, Bash o Python)
Público objetivo
- Cazadores de errores experimentados que busquen métodos avanzados
- Investigadores de seguridad y pentesters
- Miembros de equipos rojos y ingenieros de seguridad
21 Horas
Testimonios (2)
Claridad y ritmo de las explicaciones
Federica Galeazzi - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traducción Automática
Me proporcionó la perspectiva que necesitaba :) Estoy empezando a enseñar en un programa de calificación BTEC Nivel 3 y quería ampliar mis conocimientos en este área.
Otilia Pasareti - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática