Contacta con nosotros

Temario del curso

Reconocimiento y enumeración avanzados

  • Enumeración automatizada de subdominios con Subfinder, Amass y Shodan
  • Descubrimiento de contenido y fuerza bruta de directorios a gran escala
  • Fingerprinting de tecnologías y mapeo de grandes superficies de ataque

Automatización con Nuclei y scripts personalizados

  • Creación y personalización de plantillas de Nuclei
  • Encadenamiento de herramientas en flujos de trabajo de Bash/Python
  • Uso de la automatización para detectar activos mal configurados y de fácil explotación

Bypass de filtros y WAFs

  • Trucos de codificación y técnicas de evasión
  • Fingerprinting de WAF y estrategias de bypass
  • Construcción avanzada de payloads y ofuscación

Caza de errores de lógica empresarial

  • Identificación de vectores de ataque no convencionales
  • Manipulación de parámetros, flujos rotos y escalada de privilegios
  • Análisis de suposiciones erróneas en la lógica del backend

Explotación de autenticación y control de acceso

  • Manipulación de JWT y ataques de replay de tokens
  • Automatización de IDOR (Referencia directa a objeto inseguro)
  • SSRF, redirección abierta y mal uso de OAuth

Caza de errores a gran escala

  • Gestión de cientos de objetivos en diversos programas
  • Flujos de trabajo y automatización de informes (plantillas, alojamiento de PoC)
  • Optimización de la productividad y prevención del agotamiento

Mejores prácticas en divulgación responsable y elaboración de informes

  • Redacción de informes de vulnerabilidad claros y reproducibles
  • Coordinación con plataformas (HackerOne, Bugcrowd, programas privados)
  • Navegación por políticas de divulgación y límites legales

Resumen y próximos pasos

Requerimientos

  • Conocimiento de las vulnerabilidades OWASP Top 10
  • Experiencia práctica con Burp Suite y prácticas básicas de caza de errores
  • Conocimiento de protocolos web, HTTP y scripting (por ejemplo, Bash o Python)

Público objetivo

  • Cazadores de errores experimentados que busquen métodos avanzados
  • Investigadores de seguridad y pentesters
  • Miembros de equipos rojos y ingenieros de seguridad
 21 Horas

Número de participantes


Precio por participante

Testimonios (2)

Próximos cursos

Categorías Relacionadas