Temario del curso
Reconocimiento y Enumeración Avanzados
- Enumeración de subdominios automatizada con Subfinder, Amass y Shodan
- Descubrimiento de contenido y fuerza bruta de directorios a gran escala
- Huellas digitales de tecnologías y mapeo de superficies de ataque grandes
Automatización con Nuclei y Scripts Personalizados
- Creación y personalización de plantillas de Nuclei
- Encadenamiento de herramientas en flujos de trabajo de bash/Python
- Uso de la automatización para encontrar activos de fácil acceso y mal configurados
Bypassing Filters y WAFs
- Técnicas de codificación y evasión
- Huellas digitales de WAF y estrategias de bypass
- Construcción avanzada de cargas útiles y obfuscación
Caza de Bugs de Lógica Empresarial
- Identificación de vectores de ataque inusuales
- Tampardo de parámetros, flujos rotos y escalada de privilegios
- Análisis de supuestos defectuosos en la lógica backend
Explotación de Autenticación y Control de Acceso
- Tampardo de JWT y ataques de repetición de tokens
- Automatización de IDOR (Insecure Direct Object Reference)
- SSRF, redirección abierta y mal uso de OAuth
Bug Bounty a Gran Escala
- Gestión de cientos de objetivos en programas
- Flujos de trabajo de reporting y automatización (plantillas, alojamiento de PoC)
- Optimización de la productividad y evitación del agotamiento
Divulgación Responsable y Mejores Prácticas de Reporting
- Redacción de informes de vulnerabilidades claros y reproducibles
- Coordinación con plataformas (HackerOne, Bugcrowd, programas privados)
- Navegación de políticas de divulgación y límites legales
Resumen y Pasos Siguientes
Requerimientos
- Familiaridad con las vulnerabilidades OWASP Top 10
- Experiencia práctica con Burp Suite y prácticas básicas de bug bounty.
- Conocimiento de protocolos web, HTTP y scripting (por ejemplo, Bash o Python)
Audiencia
- Cazadores de errores experimentados que buscan métodos avanzados
- Investigadores de seguridad y probadores de penetración
- Miembros del equipo rojo y ingenieros de seguridad
Testimonios (4)
El capacitador estaba muy bien informado y se tomó el tiempo para brindar una muy buena visión de los problemas de seguridad cibernética. Muchos de estos ejemplos podrían usarse o modificarse para nuestros alumnos y crear algunas actividades de lección muy atractivas.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática
Habilidades de Pentester que demuestran el profesor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Traducción Automática
El instructor tiene una gama muy amplia de conocimientos y está comprometido con lo que hace. Es capaz de interesar al oyente con su curso. El alcance de la capacitación cumplió plenamente con mis expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Traducción Automática
Todo es excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Traducción Automática