Este curso intensivo de bug bounty enseña metodologías prácticas para identificar, explotar y reportar vulnerabilidades en programas de recompensas, basado en Proof of Concepts (PoCs) reales y sesiones grabadas de cacería en vivo. Diseñado para principiantes sin experiencia previa en hacking, el programa se centra en habilidades aplicables inmediatamente en plataformas como HackerOne, Bugcrowd o programas privados, evitando teoría abstracta por demostraciones concretas.
Contenido Central y Enfoque Práctico
Fundamentos éticos: Legitimidad, alcances permitidos y reporte responsable
Configuración de entorno:
Herramientas esenciales (Burp Suite, OWASP ZAP, navegadores configurados)
Configuración de proxys y sistemas de toma de notas (Obsidian, Notion)
Réplica de vulnerabilidades reales:
XSS reflejados y almacenados: Bypass de filtros comunes
IDORs y fallos de control de acceso: Enumeración de parámetros
CSRF y SSRF: Explotación y escalación a impacto crítico
Subida de archivos maliciosos: Bypass de validaciones client-side
Grabaciones de sesiones en vivo: Análisis de:
Reconocimiento de subdominios y tecnologías
Testing de endpoints y parámetros ocultos
Flujos de lógica de negocio explotables
Metodología de Cacería Estructurada
Reconocimiento inteligente:
Enumeración de assets con herramientas pasivas/activas
Identificación de tecnologías vulnerables (JWTs, GraphQL, APIs antiguas)
Priorización de objetivos: Cómo seleccionar blancos de alto rendimiento
Pruebas eficientes: Enfoque en vectores con mayor probabilidad de impacto
Documentación profesional:
Estructura de reportes que destacan (título claro, resumen ejecutivo)
PoCs reproducibles con videos y comandos exactos
Escalación de hallazgos moderados a críticos
Habilidades Transferibles
Pensamiento lateral: Identificación de attack surfaces no obvias
Automación básica: Scripts simples para repetir pruebas (Bash, Python)
Comunicación técnica: Cómo interactuar con equipos de seguridad
Gestión del tiempo: Balance entre profundidad y cobertura en tests
Ficha Técnica