主辦單位:
台灣駭客協會 Hacks in Taiwan Association | CHROOT Security Group | iThome 電週文化事業股份有限公司
會議地點:
- CLBC- the Flagship 大船艦館 台北市八德路四段 123 號 3 樓
- CLBC- 大安別館 台北市大安區復興南路一段 293 號 4 樓
- 恆毅教室 台北市復興北路 99 號
*正確上課教室,開課前另行通知
報名注意事項:
- 付款方式僅提供信用卡、PayPal、ATM、全家 FamiPort 代碼繳費付款
- 報名完成後請儘速完成繳費(信用卡、Paypal 請 3 小時內匯款,ATM、全家 Famiport 代碼 請 3 天內完成繳費)
- 海外參加者若無法匯款,請來信教育訓練服務信箱 (training@hitcon.org) ,並提供參加名單,我們將為您服務。
- 請學員詳細閱讀「HITCON 個人資料保護聲明」。
- 本活動若開課成功,恕不接受退款。
學員注意事項:
- 每日上課時間:09:00-12:00, 14:00-17:00
- 教育訓練課程不發紙本講義
- 網路報名請妥善填寫真實資料,並攜帶有照片證件備用,請記住您的報名確認函內容,以供查驗身分。
- 提供餐點:每日教育訓練皆提供營養早餐、豐盛午餐及精緻下午茶點。
- 教育訓練課程中學員需自備電腦以利進行實作課程。
- 如欲深入了解各項課程之講師簡介、課程大綱、課前先修技能以及自備工具,請上 HITCON 官網
- 教育訓練課程不提供即時口譯人員
- 課程結束後將分發學員上課證書。
- 每一課程開課人數為 10 人、上限為 30 人,未開班成功會全額退費。
- 學員往返交通費及需住宿請自理。
發票開立及領取方式:
本活動將由社團法人臺灣駭客協會開立發票 ,需統一編號者請務必填寫統編等資訊,發票統一於學員報到時提供。
聯絡信箱:
對於本活動有任何問題、或團體報名,歡迎寫信至:training@hitcon.org,我們有專人與您聯繫。
課程介紹:
類別一:Mobile Security
Advanced Mobile Device Analysis using JTAG and Chip-Off
2016 年 11 月 28 日 - 2016 年 11 月 29 日
講師:Forensics Ninja 12小時 中文
NTD 50,000(已含課程所需硬體費用 US$210)
Forensics analysis on mobile devices is becoming more complicated as the device developers in their attempts to prevent data leakage add OS based protection or data encryption. This presents significant challenges to the forensics examiners and investigators. Although the digital forensics vendors provide the latest and newest forensics applications for the ease of analysis, these are often limited to a logical based approach or work under a simple assumption that the device is ready for analysis. Physical acquisition may be the most effective way to acquire data when the device is locked or damaged, but has not been rooted nor jailbroken. JTAG and Chip-off are alternative approaches that help to solve the problem.
Extreme iOS App Exploitation
2016 年 11 月 28 日
講師:Swaroop Yermalkar 6小時 English
NTD 20,000
iOS has become one of the most popular mobile operating systems with more than 1.4 million apps available in the iOS App Store. Some security weaknesses in any of these applications or on the system could mean that an attacker can get access to the device and retrieve sensitive information. This training will show you how to conduct a wide range of penetration tests on iOS devices to uncover vulnerabilities and strengthen the system from attacks.
Extreme iOS Exploitation is a completely hands-on training on exploiting iOS applications from various domains as Healthcare, Financial Sector etc. This training is based on exploiting apps in order to make you understand various real-life scenarios and vulnerabilities.
This training will help you conduct end to end pentesting of iOS Applications and will also help you to understand the security measures which needs to be taken.This training will also have a CTF challenge where attendees will use their skills learnt in session.
Extreme iOS Exploitation is a completely hands-on training on exploiting iOS applications from various domains as Healthcare, Financial Sector etc. This training is based on exploiting apps in order to make you understand various real-life scenarios and vulnerabilities.
This training will help you conduct end to end pentesting of iOS Applications and will also help you to understand the security measures which needs to be taken.This training will also have a CTF challenge where attendees will use their skills learnt in session.
類別二:Web Security
Web security & Hands-on Web Pentest (Basic)
2016 年 11 月 28 日
講師:蘇學翔 6小時 中文
NTD 10,000
Web Security 一直都是網頁開發者所要面對的問題,面對層出不窮的威脅,增進自身能力並廣泛了解成因是刻不容緩的事情。 在初階班中,首先從 OWASP TOP 10 簡介目前常見的網頁漏洞,且帶入講師自身遇到的案例作為延伸以增加學員的深度及廣度。接著透過逐步練習一些經典的案例和和解說近幾年的新的網頁開發工具或技術可能所帶來的新攻擊,帶領大家認識這幾年網頁安全的變化。最後會提及過往 Web Security 所提出的因應方法及理論,以及說明為何有些方法後來失敗,而哪些則沿用至今。
Web security & Hands-on Web Pentest (Advanced)
2016 年 11 月 30 日
講師:蘇學翔 6小時 中文
NTD 15,000
Web Security 一直都是網頁開發者所要面對的問題,面對層出不窮的威脅,增進自身能力並廣泛了解成因是刻不容緩的事情。 在進階班中,首先從 OWASP TOP 10 快速複習目前常見的網頁漏洞,且帶入講師自身遇到的案例及這幾年實際發生過的資安事件作為延伸以增加學員的深度及廣度。接著分享近幾年新的網頁開發工具或技術可能所帶來的新攻擊型態,以及這些新的手法對於黑帽駭客來說是如何觸發新一波的攻擊層面。最後會提及目前針對 Web Security 所提出的因應方法及理論,以及未來我們如何用更聰明的手法來杜絕這些危害。
WebSec-fu - a Deep Dive into Finding Mystic Web Attacks
2016 年 11 月 28 日 - 2016 年 11 月 29 日
講師:Francis Alexander, Bharadwaj Machiraju 12小時 English
NTD 30,000
A deep knowledge training of latest web attacks along with testing methodology for modern day single page applications to allow pentesters and developers to enhance their application security knowledge alike.
PHP 應用漏洞挖掘與案例分析
2016 年 11 月 30 日
講師:Orange Tsai 6小時 中文
NTD 20,000
PHP 為目前後端網頁開發最流行的語言,如 Facebook, Yahoo 及 Wikipedia 等知名網站也都使用 PHP 進行開發,但因語言本身特性導致,對於語言本身特性不太熟悉的程式設計師易寫出有問題的網頁應用!因此,本堂課程意在可得到原始碼的情況下,如何以攻擊者的角度挖掘出網頁應用的漏洞! 本堂課程從如何進行 PHP 代碼審查開始,了解進行代碼審查中所需關注的要點,並透過分析現實中常見應用、函示庫與框架所出現過的 CVE 弱點編號,從中了解漏洞如何產生?學習 PHP 的特性,到如何寫出漏洞利用代 (Exploit) 等!
類別三:Linux Security
Linux x86 Assembly Language and Shellcoding
2016 年 11 月 29 日 - 2016 年 11 月 30 日
講師:Swaroop Yermalkar 12小時 English
NTD 40,000
This course will start from absolutely basics of 32-bit assembly language for the Intel Architecture (IA-32) family of processors on the Linux platform and applying it to Infosec. Once we are through with the basics, we will look at writing shellcode, encoders, decoders, crypters and other advanced low level applications.
Linux Binary Exploitation
2016 年 11 月 28 日 - 2016 年 11 月 29 日
講師:楊安傑 Angelboy 12小時 中文
NTD 30,000
本課程將會從基本的 Binary Exploit 所需知識開始教起,並介紹一般常見 C/C++ 中常會出現的漏洞,並在目前系統的各種保護下,該如何利用所發現的漏洞,也將學習到一般寫程式該如何寫出更安全的程式碼及更要注意的地方,最後將會依自己的經驗介紹一些利用上的奇技淫巧。
類別四:Reversing
Dissecting Malware: Understanding and Reversing Malware Behavior
2016 年 11 月 29 日
講師:陳仲寬(C.K. Chen) 6小時 中文
NTD 15,000
本課程將說明惡意程式逆向分析所需要的技術。為了更貼近了解惡意程式的行為,本課程會透過正向及逆向的方式,一方面說明並實作惡意程式常使用的技巧,包含理解 exploit kit、逆蹤反鑑識技術。並針對這些技巧,教授如何利用逆向技術分析惡意程式行為,如:Disassembly、Decompiler 等基礎技術,並專注說明分析技術背後的原理及限制。最後將進一步的介紹 Taint Tracking、Memory Forensic 及 Symbolic Execution 等程式分析技術於惡意程式分析的應用,期望能引導學生進行惡意程式分析的研究。
APT 惡意程式中的加解密演算法
2016 年 11 月 27 日 - 2016 年 11 月 28 日
講師:zha0 12小時 中文
NTD 30,000
在資安的領域中,不管好或壞的程式,都會進行一些保護,來防止使用過程中資訊被洩漏,因此會在程式撰寫時使用一些編碼及加解密的方式來防禦,但往往分析人員所拿到的程式通常是執行檔,該如何從執行檔中還原程式中所使用的編碼及加解密的方式呢?
Android Reversing Primer
2016 年 11 月 28 日
講師:陳仲寬、沈宗賢 6小時 中文
NTD 10,000
希望藉此課程讓一般學員熟悉整套 Android 逆向分析的概念 (基本的工具使用、並稍微深入的介紹 Android 系統)
本課程共分四部分。首先以逆向分析的角度介紹 Android APK 的組成、及相關檔案格式,另介紹 Android Runtime 的生成,以及 App 與 Android 系統服務間的交互關係,令學員概括地了解 Android 系統。第二部分進入靜態分析,介紹 Dex 程式碼反組譯、反編譯工具,帶領學員逐步分析實際樣本。此外,也將展示流行的混淆技術,說明靜態分析的難處。第三部份進入動態分析,帶領學員追蹤經混淆的樣本。此外,也將介紹跟蹤 Native 程式碼的方法,並探索更為隱密、高強度的加殼技術。最後,整理國內外研究團隊於 Android 惡意程式分析所發展的進階技術。
本課程共分四部分。首先以逆向分析的角度介紹 Android APK 的組成、及相關檔案格式,另介紹 Android Runtime 的生成,以及 App 與 Android 系統服務間的交互關係,令學員概括地了解 Android 系統。第二部分進入靜態分析,介紹 Dex 程式碼反組譯、反編譯工具,帶領學員逐步分析實際樣本。此外,也將展示流行的混淆技術,說明靜態分析的難處。第三部份進入動態分析,帶領學員追蹤經混淆的樣本。此外,也將介紹跟蹤 Native 程式碼的方法,並探索更為隱密、高強度的加殼技術。最後,整理國內外研究團隊於 Android 惡意程式分析所發展的進階技術。
Practical APT Malware analysis (Basic)
2016 年 11 月 29 日
講師:Charles 6小時 中文
NTD 10,000
本課程旨在介紹惡意程式分析的概念與實作技巧。內容將由惡意程式的行為講解,搭配上分析工具的使用,課程的前半部將以手動分析工具為主,例如:Sysinternal Suite,Wireshark,IDA 等,讓學習者在實作的過程中了解惡意程式分析的流程與技巧。本課程將以當前 APT 攻擊事件中常見的惡意程式樣本為 Lab 的範例樣本,例如 Taidoor、PlugX、Elise,讓學習者能同時對實際 APT 惡意程式有所認識;課程的後半部我們將介紹 cuckoo sandbox - 開源的惡意程式分析沙箱,讓學習者能架設自己的自動化惡意程式分析環境以對抗惡意程式。
Practical APT Malware analysis (Advanced)
2016 年 11 月 30 日
講師:Charles 6小時 中文
NTD 15,000
本課程希望讓已經有簡單惡意程式分析能力的研究人員學習進階分析的技巧。本課程的前半部將涵蓋惡意程式常使用的進階技巧,例如 injection, Dll sideloading, antivm, hooking 等,以範例程式作原理講解,再提供實際 APT 惡意程式當作樣本作逆向分析,讓學習者能同時掌握進階惡意程式功能的原理和實作;本課程的後半部將深入探討 cuckoo sandbox 的架構與功能調校,期能讓學習者了解如何打造出符合需求的自動化分析工具。
類別五:Forensics
Network Forensics and Practical Packet Analysis
2016 年 11 月 28 日 - 2016 年 11 月 30 日
講師:Tamaghna Basu, Nikhil P K 18小時 English
NTD 45,000
Introduction:
The knowledge of computer and network forensics has become essential in securing today’s network-centric computing environment. This workshop is developed to provide an introduction to the exciting and growing field of digital investigations and network forensics.
Upon completing this course, the participants are expected to:
- Gain a set of investigative techniques focused on the use of vendor-neutral, open source tools, Develop the skills to capture suspicious data.
- Discern unusual patterns hidden within seemingly normal network traffic.
- Understand the basics of computer and network forensics.
- Get well-trained as next-generation computer crime investigators and.
- Get prepared for active research at the forefront of these areas.
Throughout the course, real-world examples in conjunction with numerous hands-on exercises will provide practical forensics analysis skills.
The knowledge of computer and network forensics has become essential in securing today’s network-centric computing environment. This workshop is developed to provide an introduction to the exciting and growing field of digital investigations and network forensics.
Upon completing this course, the participants are expected to:
- Gain a set of investigative techniques focused on the use of vendor-neutral, open source tools, Develop the skills to capture suspicious data.
- Discern unusual patterns hidden within seemingly normal network traffic.
- Understand the basics of computer and network forensics.
- Get well-trained as next-generation computer crime investigators and.
- Get prepared for active research at the forefront of these areas.
Throughout the course, real-world examples in conjunction with numerous hands-on exercises will provide practical forensics analysis skills.
企業內部的事件調查
2016 年 11 月 29 日 - 2016 年 11 月 30 日
講師:zha0 12小時 中文
NTD 30,000
讓事件調查的新手能快速的入門,了解黑客入侵常用手法,了解事件發現時需要調查些什麼,有什麼工具可以幫忙我們調查,黑客還留有那些足跡可以調查。
類別六:SCADA Security
ICS/SCADA Security Training
2016 年 11 月 29 日 - 2016 年 11 月 30 日
講師:Louis Hur, Edward Lee 12小時 English
NTD 60,000
ICS/SCADA systems including power plant, factory, and transport system are the most critical systems in use in the world today. However, there are lots of vulnerability in SCADA systems in protocol, product vulnerability, and network structure so that this could expose to hacking more than normal IT infrastructure. That could lead to cyber warfare and cybe terrorism. That's why we need to take look which part of SCADA system has the problem and consider how to protect the facilities.
This two days course is the beginner level for ICS/SCADA security training and will take to the fundamentals of SCADA security. We will provide trainees with the knowledge that they can perform the pentest and find 0-day vulnerabilities against live SCADA environments.
All the training will be conducted with the miniature of SCADA system and actual products.
This two days course is the beginner level for ICS/SCADA security training and will take to the fundamentals of SCADA security. We will provide trainees with the knowledge that they can perform the pentest and find 0-day vulnerabilities against live SCADA environments.
All the training will be conducted with the miniature of SCADA system and actual products.