Eğitim İçeriği

Gelişmiş İnceleme ve Numaralandırma

  • Subfinder, Amass ve Shodan ile otomatik alt alan numaralandırması
  • Mahzene dayalı içerik keşfi ve dizin zorlaması
  • Teknoloji damgalaşıma ve geniş saldırı yüzeylerini haritalama

Nuclei ve Özel Betiklerle Otomasyon

  • Nuclei şablonlarının oluşturulması ve özelleştirilmesi
  • Bash/Python iş akışlarında araçları zincirleme
  • Otomasyonu düşük asıl ve yanlış yapılandırılmış varlıkları bulmak için kullanma

Filtrelerin ve WAF'ların Geçilmesi

  • Kodlama trikleri ve kaçış teknikleri
  • WAF damgalaşıma ve geçme stratejileri
  • Gelişmiş yük inşaası ve karmaşıklaştırma

Business Mantık Hatalarını Aşkar Etme

  • Yabancı saldırı vektörlerini belirleme
  • Parametre bozma, arızalı akışlar ve yetki yükseltmesi
  • Arka uç mantığındaki hatalı varsayımları analiz etme

Oturum Açma Kontrolünü Kullanma ve Access

  • JWT bozma ve belirteç tekrar saldırıları
  • IDOR (Güvensiz Doğrudan Nesne Referansı) otomasyonu
  • SSRF, açık yönlendirme ve OAuth kötüye kullanımı

Kalıp Boyutunda Bug Bountys

  • Birçok programda yüzlerce hedef yönetimi
  • Raporlama iş akışları ve otomasyon (şablonlar, PoC barındırma)
  • Verimliliği optimize etme ve yorgunluktan kaçınma

Sorumlu Divulgué ve Raporlama En İyi Uygulamaları

  • Açık ve yeniden üretilebilir zayıflık raporları oluşturma
  • Platformlarla koordinasyon (HackerOne, Bugcrowd, özel programlar)
  • Divulgué politikalarını ve yasal sınırları yönetme

Özet ve Sonraki Adımlar

Kurs İçin Gerekli Önbilgiler

  • OWASP En bulunan 10 zayıflıkla verimli birlikte çalışma deneyimi
  • Burp Suite ve temel bug bounty uygulamaları ile elden işler yapma deneyimi
  • Web protokolleri, HTTP ve betikleme (örn., Bash veya Python) bilgisi

Kitle

  • Gelişmiş yöntemleri arayan deneyimli bug bounty avcıları
  • Güvenlik araştırmacıları ve penetration testçileri
  • Red takım üyeleri ve güvenlik mühendisleri
 21 Saat

Katılımcı Sayısı


Kişi Başına Fiyat

Danışanlarımızın Yorumları (4)

Yaklaşan Etkinlikler

İlgili Kategoriler