Temario del curso

Reconocimiento y Enumeración Avanzados

  • Enumeración de subdominios automatizada con Subfinder, Amass y Shodan
  • Descubrimiento de contenido y fuerza bruta de directorios a gran escala
  • Identificación de tecnologías y mapeo de superficies de ataque grandes

Automatización con Nuclei y Scripts Personalizados

  • Creación y personalización de plantillas Nuclei
  • Encadenamiento de herramientas en flujos de trabajo con bash/Python
  • Uso de automatización para encontrar activos fáciles y mal configurados

Bypassing Filters and WAFs (Evitar Filtros y WAFs)

  • Trucos de codificación y técnicas de evasión
  • Identificación y estrategias de bypass para WAFs (Web Application Firewalls)
  • Construcción avanzada de cargas útiles y obfuscación

Búsqueda de Vulnerabilidades en la Lógica de Negocio

  • Identificación de vectores de ataque no convencionales
  • Manipulación de parámetros, flujos rotos y escalada de privilegios
  • Análisis de supuestos defectuosos en la lógica del backend

Explotación de Autenticación y Control de Acceso

  • Interrupción de JWT (JSON Web Tokens) y ataques de repetición de token
  • Automatización de IDOR (Referencia Directa Insegura a Objetos)
  • SSRF, redirección abierta y mal uso de OAuth

Bug Bounty a Gran Escala

  • Gestión de cientos de objetivos en múltiples programas
  • Flujos de trabajo y automatización para informes (plantillas, alojamiento de PoC)
  • Optimización de la productividad y prevención del agotamiento

Divulgación Responsable y Mejores Prácticas para Informes

  • Redacción de informes de vulnerabilidades claros y reproducibles
  • Coordinación con plataformas (HackerOne, Bugcrowd, programas privados)
  • Navegación de políticas de divulgación y límites legales

Resumen y Pasos Siguientes

Requerimientos

  • Conocimiento de las vulnerabilidades OWASP Top 10
  • Experiencia práctica con Burp Suite y prácticas básicas de caza de bugs
  • Conocimientos de protocolos web, HTTP y scripting (por ejemplo, Bash o Python)

Audiencia

  • Cazadores experimentados de bugs que buscan métodos avanzados
  • Investigadores de seguridad y probadores de penetración
  • Miembros del equipo rojo y ingenieros de seguridad
 21 Horas

Número de participantes


Precio por Participante​

Testimonios (4)

Próximos cursos

Categorías Relacionadas