コース概要

高度な情報収集と列挙

  • Subfinder、Amass、Shodan を使用した自動サブドメイン列挙
  • 大規模なコンテンツ発見とディレクトリブルートフォース
  • テクノロジーのフィンガープリント作成と大規模攻撃面のマッピング

Nuclei とカスタムスクリプトを使用した自動化

  • Nuclei テンプレートの構築とカスタマイズ
  • bash/Python ワークフローでのツールチェイン
  • 自動化を使用して低高度な脆弱性や設定ミスの資産を見つけます。

フィルタと WAF の回避

  • エンコーディングトリックと回避手法
  • WAF のフィンガープリント作成と回避戦略
  • 高度なペイロード構築と難読化

ビジネス論理バグの狩り

  • 常識に反する攻撃ベクターの特定
  • パラメータ操作、破損したフロー、および特権エスカレーション
  • バックエンド論理における誤った前提の分析

認証とアクセス制御の活用

  • JWT 操作とトークンリプレイ攻撃
  • IDOR(不安全な直接オブジェクト参照)自動化
  • SSRF、オープンリダイレクト、および OAuth の誤用

大規模バグバウンティ

  • 複数のプログラムにまたがる数百の対象を管理
  • レポート作成ワークフローと自動化(テンプレート、PoCホスティング)
  • 生産性の最適化と燃え尽き症候群の回避

レスポンシブルディスクロージャーとレポート作成のベストプラクティス

  • 明確で再現可能な脆弱性レポートの作成
  • プラットフォーム(HackerOne、Bugcrowd、プライベートプログラム)との連携
  • ディスクロージャーポリシーと法的境界のナビゲーション

まとめと次なるステップ

要求

  • OWASP Top 10 脆弱性に関する知識
  • Burp Suite を使用した実践的な経験と基本的なバグバウンティの慣行
  • Web プロトコル、HTTP およびスクリプティング(例:Bash や Python)に関する知識

対象者

  • 高度な手法を学びたい経験豊富なバグバウンティハンター
  • セキュリティ研究者とペネトレーションテスター
  • レッドチームメンバーとセキュリティエンジニア
 21 時間

参加者の人数


参加者1人当たりの料金

お客様の声 (5)

今後のコース

関連カテゴリー