資安防護實戰菁英返校日 一期、二期
資安菁英實戰培育課程自 110 年起辦理,迄今已舉辦五屆。為強化歷屆學員社群的凝聚力,並推動公私協力防禦與互助精神,特規劃辦理「菁英返校日」活動。
活動以「課程 × 實戰 × 交流」三大核心為主軸,串聯 110 至 113 年度菁英課程學員,深化社群連結與實務經驗傳承。
內容涵蓋最新資安趨勢分享、駭客攻擊情境實機演練及案例研討,期藉由持續性的經驗交流與實戰演練,全面提升我國資安實戰人才之防護與應變能力。
#活動資訊
- 主辦單位|數位發展部資通安全署
- 執行單位|社團法人台灣駭客協會
- 日 期|2026/01/16、17 (五)、(六) *本活動為兩期課程內容
- 時 間|09:00~17:00 (08:30 開放報到)
- 地 點|張榮發基金會國際會議中心 8 樓 (臺北市中正區中山南路 11 號)
#參加對象及資格
- 曾參與 110 至 113 年度,任一期之「資安菁英實戰培育課程」之學員。
- 完成報名後,主辦單位將進行資格審查,獲得錄取通知後即可參與全額補助課程。
#報名須知
- 每期課程參與人數均有上限,額滿後將自動關閉報名。
- 報名截至日於 2025 年 12 月 24 日 (三) 截止,採線上報名,請至 KKTIX 完成報名。
- 為讓更多歷屆學員能參與,本活動採「每人優先保留一期課程」為原則;若您一次報名兩期課程,將以第一筆報名完成資料為主要參與期數,第二期將再依名額評估錄取。
#報名重要時程
- 報名時間|2025/12/09~2025/12/24
- 報名截止|2025/12/24 (三) 23:59
- 資格審查|2025/12/25~2026/01/02
- 錄取通知|資格審查結果將於 2026/01/06 (二) 前陸續寄發通知至報名信箱
#活動議程
| 時間 | 時數 | 議程 |
| 08:30~09:00 | 30 | 報到 |
| 09:00~09:10 | 10 | 開場與引言 |
| 09:10~12:10 | 180 | 課程 |
| 12:10~13:10 | 60 | 用餐及休息 |
| 13:10~15:10 | 120 | 競賽挑戰 |
| 15:10~15:30 | 20 | 休息 |
| 15:30~16:50 | 80 | 菁英分享與交流 |
| 16:50~17:00 | 10 | 活動總結與結業 |
#課程資訊
-
第一期 2026/01/16 (五)〈AI 驅動的 Windows 鑑識自動化〉
著重於將傳統 Windows 端點鑑識流程工程化與自動化,透過 Sysinternals 工具組與大型語言模型 (LLM) 結合 Python 腳本,示範如何快速蒐集並分析關鍵訊號,協助分析師高效定位問題來源、降低誤報與人工負擔,強化事件調查與初期應變效率。- 授課講師|馬聖豪
-
講師簡介|
馬聖豪 (@aaaddress1) 現任 TXOne Networks Inc. 產品資安事件應變暨威脅研究團隊 Team Lead。專注並熱愛於逆向工程與威脅分析,擁有逾十五年實務經驗。研究領域涵蓋符號執行、人工智慧與機器學習 (AI/ML)、自然語言處理 (NLP)、編譯器實作、作業系統原理等。曾任於多場國際級研討會擔任講者與培訓講師,包括 Black Hat USA/MEA、DEFCON、CODE BLUE、S4、SECTOR、HITB、VXCON、HITCON、AVTOKYO、ROOTCON 等。榮獲台灣最大資安展 CYBERSEC 之 Hall of Fame Speaker 資安大會講師名人堂殊榮。他目前亦為 HITCON 審稿委員、並著有全球中英雙語資安書籍《Windows APT Warfare:惡意程式前線戰術指南》,致力於推動實戰導向的威脅研究與技術知識傳承。 -
課程簡介|
對於多數資安分析師或 IT 網管人員而言,當企業端點或安全防禦產品回報「使用者電腦異常」時,背後可能隱含的問題範圍極廣:從藍屏錯誤、系統運作與開機延遲、網路連線不穩定,到疑似惡意程式感染所造成的異常行為。
這些現象表面上看似日常故障,但在 Windows 龐雜的生態系中逐一檢視事件日誌、網路連線、啟動項與系統物件,往往需要高度經驗與大量時間的手動檢閱。對入門分析師而言,這不僅困難,也容易造成誤判與過多的 false alert,使得企業難以及時感知潛在的早期威脅。
為了將上述曠日廢時、依賴專家經驗的流程工程化與自動化,本課程將以Sysinternals Suite 工具組 (Process Monitor、Autoruns、TCPView、AccessChk 等) 為核心,示範如何系統化地蒐集並過濾關鍵訊號,快速鎖定問題來源。進一步地,課程將引入大型語言模型 (LLM),將繁瑣的檢閱與關聯分析自動化,協助學員以更高效率完成初步鑑識、問題定位與可疑行為歸因。
最終,學員將能夠掌握一套兼具工程化流程與 AI 驅動分析的方法,不僅能降低誤報與人工負擔,更能在日常事件排查中強化組織的威脅感知與應變能力。
-
課程摘要|
- Windows 攻擊威脅背景知識概述
- 系統性盤查威脅偵測工程
-
學員先修技能|
- 具備基本 Python 操作能力
- 註冊一組 Google 用戶帳號作為申請 Google AI Studio 使用
-
學員自備工具|
- 裝載 Vmware Workstation、Vmware Fusion 的 Intel 晶片電腦設備
- 課程預計最多提供 1 套 VM (ova)
- 硬碟空間需求 70G 以上,記憶體至少 8G 以上 (建議 16G 以上為佳)
-
第二期 2026/01/17 (六)〈深入 Active Directory:進階攻擊技巧與偵測技術〉
聚焦於企業核心身分與存取管理系統 Active Directory (AD) 之攻防實作,透過實機演練解析權限提升、憑證濫用與持續性控制等關鍵技術,並同步講授對應之偵測與防護機制,協助學員從攻擊視角深化防禦思維。- 授課講師|陳星羽
-
講師簡介|
Dexter Chen 過去曾擔任紅隊及資安威脅研究員,長期專注於漏洞研究、各種攻擊手法分析與研究,同時也是 CTF 的資安愛好者並活躍於社群。Dexter 於 HITB、CODE BLUE、Black Hat MEA、HITCON、CYBERSEC 等國際資安會議均發表過研究。此外 Dexter 曾多次擔任資安課程講師,包含 HITCON Training 2022/2021/2020、資安卓越中心 (CCoE) 計畫及國防部等單位。 -
課程簡介|
微軟所提供的 Active Directory (AD) 被企業廣泛用作身份和訪問管理的骨幹。AD 也因作為企業最為關鍵的資產而不斷地遭到攻擊者覬覦,儘管防禦方深知 AD 是企業運營的關鍵,但攻擊者仍然可以藉由濫用 AD 服務提供的這些機制來破壞企業網路運作達成各種惡意目的,甚至搭配了勒索軟體進行組合式的攻擊,進而對企業造成運營影響與財損。
本課程將通過濫用關鍵元件的機制來介紹各種 AD 攻擊技術,預計將是需要學員動手實作的一門課程,對於每個實作,都會有一個核心概念的深入討論,使學生能夠理解理論背景並有效地實施攻擊技術與理解偵測手法。 -
課程摘要|
- 網域 (Active Directory, AD) 背景知識概述
- 網域 (AD) 的攻擊實戰
- AD 環境中的權限維持
- AD 環境偵測方式剖析
-
學員先修技能|
- 對於 Windows 與 Linux 作業系統有基本操作能力
- 對於 PowerShell 的使用有基本認識了解
- Microsoft Active Directory 的基本運作架構
-
學員自備工具|
- VMware Workstation
- VMware Fusion (Mac User 請使用非 Apple 晶片之 Mac)
- 課程預計提供 3 套 VM (ova)
- 硬碟空間需求 70G 以上,記憶體至少 20G 以上 (建議 32G 為佳)
#競賽挑戰簡介
以網路威脅防禦情境演練為核心,檢驗學員所學並增進實戰經驗。
#經驗分享及交流說明
為深化學員交流與專業能量,活動將邀請產業專家與講師帶領討論,引導學員分享實務經驗、交換觀點,激發跨界合作可能。同時,透過不同產業的深度交流,共同強化防禦思維與問題解決能力,打造屬於菁英人才的專業社群文化。
#Contact us
-
票務及活動相關 (承辦單位:社團法人台灣駭客協會)
- e-mail:info.elite@hitcon.org
- Tel:(02) 2700-0073
-
主辦單位聯繫窗口
- 數位發展部資通安全署 輔導培訓組 黃先生
- Tel:(02) 2380-8743
#注意事項
- 主辦單位保有最終修改、變更、活動解釋之權利。
- 參與學員無須另行繳納課程費用,惟需自備筆記型電腦(相關規格請參閱課程資訊)。課程現場備有足夠電力插座與免費 Wi-Fi,供學員使用。
- 活動當日有提供免費午餐;活動嚴禁由他人冒名參與。
- 主辦單位為掌握國內資安人才現況,得依《個人資料保護法》及相關法令,蒐集、處理及利用參與學員之個人資料,並登錄於資安人才資料庫。
- 為辦理本次課程報名及後續聯繫作業,依《個人資料保護法》規定,請您詳閱以下告知事項,再行填寫個人資料。