Programa del Curso
Reconocimiento y Enumeración Avanzados
- Enumeración automática de subdominios con Subfinder, Amass y Shodan
- Detección de contenido y fuerza bruta de directorios a gran escala
- Carpintería tecnológica e identificación de superficies de ataque grandes
Automatización con Nuclei y Scripts Personalizados
- Creación y personalización de plantillas de Nuclei
- Cadenas de herramientas en flujos bash/Python
- Uso de la automatización para encontrar activos fáciles de explotar y mal configurados
Bypassing Filters y WAFs
- Astucias de codificación y técnicas de evasión
- Carpintería de WAF y estrategias de bypass
- Construcción avanzada de cargas útiles y obfuscación
Búsqueda de Business Bugs Lógicos
- Identificación de vectores de ataque no convencionales
- Tamizaje de parámetros, flujos rotos y escalada de privilegios
- Análisis de supuestos defectuosos en la lógica del backend
Explotación de Autenticación y Access Control
- Cambio de JWT y ataques de repetición de tokens
- Automatización de IDOR (Referencia Directa Insegura a Objetos)
- SSRF, redirección abierta y uso indebido de OAuth
Bug Bounty a Escala
- Gestión de cientos de objetivos en varios programas
- Flujos de trabajo y automatización de informes (plantillas, alojamiento PoC)
- Otorgar eficiencia y evitar el agotamiento
Disclosure Responsable e Información sobre las Mejores Prácticas
- Elaboración de informes claros y reproducibles de vulnerabilidades
- Coordinación con plataformas (HackerOne, Bugcrowd, programas privados)
- Navegación en políticas de divulgación y límites legales
Resumen y Próximos Pasos
Requerimientos
- Familiaridad con las 10 vulnerabilidades principales de OWASP
- Experiencia práctica con Burp Suite y prácticas básicas de caza de errores
- Conocimiento de protocolos web, HTTP y scripting (por ejemplo, Bash o Python)
Audience
- Cazadores de errores experimentados en busca de métodos avanzados
- Investigadores de seguridad y pruebas de penetración
- Miembros del equipo rojo e ingenieros de seguridad
Testimonios (4)
El capacitador estaba muy bien informado y se tomó el tiempo para brindar una muy buena visión de los problemas de seguridad cibernética. Muchos de estos ejemplos podrían usarse o modificarse para nuestros alumnos y crear algunas actividades de lección muy atractivas.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática
Habilidades de Pentester que demuestran el profesor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Traducción Automática
El instructor tiene una gama muy amplia de conocimientos y está comprometido con lo que hace. Es capaz de interesar al oyente con su curso. El alcance de la capacitación cumplió plenamente con mis expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Traducción Automática
Todo es excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Traducción Automática