Programa del Curso
Introducción a los Programas de Bug Bounty
- ¿Qué es la caza de errores (bug bounty)?
- Tipos de programas y plataformas (HackerOne, Bugcrowd, Synack)
- Consideraciones legales y éticas (alcance, divulgación, NDA)
Categorías de Vulnerabilidades y Top 10 OWASP
- Comprender el Top 10 de vulnerabilidades OWASP
- Casos de estudio a partir de informes reales de bug bounty
- Herramientas y listas de verificación para identificar problemas
Herramientas del Oficio
- Aspectos básicos de Burp Suite (intercepción, escaneo, repetidor)
- Herramientas de desarrollo del navegador
- Herramientas de reconocimiento: Nmap, Sublist3r, Dirb, etc.
Pruebas para Vulnerabilidades Comunes
- Cross-Site Scripting (XSS)
- Inyección SQL (SQLi)
- Cross-Site Request Forgery (CSRF)
Métodos de Caza de Errores
- Reconocimiento y enumeración del objetivo
- Estrategias de prueba manual vs. automatizada
- Consejos y flujos de trabajo para la caza de errores (bug bounty)
Reporte y Divulgación
- Escribir informes de vulnerabilidades de alta calidad
- Proporcionar prueba de concepto (PoC) y explicación del riesgo
- Interacción con los triadores y gestores del programa
Plataformas de Bug Bounty y Professional Development
- Visión general de las plataformas principales (HackerOne, Bugcrowd, Synack, YesWeHack)
- Certificaciones de hacking ético (CEH, OSCP, etc.)
- Comprender los alcances del programa, reglas de compromiso y mejores prácticas
Resumen y Próximos Pasos
Requerimientos
- Comprensión de tecnologías web básicas (HTML, HTTP, etc)
- Experiencia en el uso de navegadores web y herramientas de desarrollo comunes
- Interés fuerte en ciberseguridad y hacking ético
Público objetivo
- Hackers éticos aspirantes
- Entusiastas de la seguridad e profesionales de TI
- Desarrolladores y pruebas de calidad interesados en la seguridad de aplicaciones web
Testimonios (4)
El capacitador estaba muy bien informado y se tomó el tiempo para brindar una muy buena visión de los problemas de seguridad cibernética. Muchos de estos ejemplos podrían usarse o modificarse para nuestros alumnos y crear algunas actividades de lección muy atractivas.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática
Habilidades de Pentester que demuestran el profesor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Traducción Automática
El instructor tiene una gama muy amplia de conocimientos y está comprometido con lo que hace. Es capaz de interesar al oyente con su curso. El alcance de la capacitación cumplió plenamente con mis expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Traducción Automática
Todo es excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Traducción Automática