台灣駭客年會 HITCON Training 2024

  • 2024/07/17(周三) 09:30(+0800) ~ 2024/07/20(周六) 17:00(+0800) ( iCal/Outlook, Google 日曆 )
  • 台北市境內,如已達開課人數標準,主辦單位將儘快公布地點。
  • 社團法人台灣駭客協會(HIT)聯絡主辦單位

#售票期限延長至 07/03 中午 12:00#

#請來信 training@hitcon.org 提供報名資訊#

 

主辦單位:台灣駭客協會 Hacks in Taiwan Association | CHROOT 

課程地點:台北市境內,如已達開課人數標準,主辦單位將儘快公布地點。

報名注意事項:

  • 報名時間:即日起至 2024/07/01(一)23:59
    付款方式僅提供信用卡、PayPal、ATM、全家 FamiPort 代碼繳費付款,報名完成後請儘速完成繳費
    • 信用卡、PayPal 請於 1 小時內匯款
    • ATM、全家 FamiPort 代碼 請 3 天內完成繳費)
  • 請學員詳細閱讀「HITCON 個人資料保護聲明」。
  • 每一課程開課人數為 10 人、上限為 30 人,未開班成功會全額退費。若開課成功,恕不接受退款

學員注意事項:

  • 每日上課時間:09:30 - 12:30, 14:00 - 17:00;午餐時間:12:30 - 14:00。
  • 報名時請妥善填寫真實資料,並攜帶有照片證件備用,請記住您的報名確認函內容,以供查驗身分。
  • 提供餐點:每日教育訓練皆提供午餐,請於報名時填妥飲食習慣。
  • 教育訓練課程不發紙本講義
  • 課程中學員須自備電腦以利進行實作課程。
  • 教育訓練課程不提供即時口譯人員
  • 課程結束後將頒發學員上課證書。
  • 學員往返交通費及住宿需求請自理。

發票開立及領取方式:

  • 本活動將由社團法人台灣駭客協會開立發票,需統一編號者請務必填寫統編等資訊,發票將統一於學員報到時提供

HITCON Training 2024 優惠活動:

  • 會員報名:
    • 團體會員:每位會員三組課程邀請碼。
    • 個人及學生會員:每位會員一組課程邀請碼。
      • 每組邀請碼僅限使用於一門課程,使用邀請碼報名即享 9 折優惠。若於 2024/06/19 12:00 前沒有收到邀請碼,請聯繫 member@hacker.org.tw
      • 學生會員若符合【學生優惠】資格,請於 2024/06/23 23:59 前填寫優惠價資格申請表並上傳在學相關證明文件,通過審核後即享 7 折優惠(原 9 折優惠卷將取消)。
  • 舊生及 HITCON CMT 2024 連動優惠
    • 曾報名過往 HITCON Training 系列課程或已報名 HITCON CMT 2024 者,於 2024/06/23 23:59 填寫優惠價資格申請表,通過審核後即享有 9 折優惠。
  • 學生報名:
    • 請於 2024/06/23 23:59 前填寫優惠價資格申請表並提供雙證件,通過審核即享有 7 折優惠。
    • 「學生身分」僅限 24 歲以下(民國 88 年 9 月後出生),報到時請持雙證件進行身份驗證,未帶證件或不符資格者,一律以「一般身份」補票進場。
      • 雙證件:
        • 「學生證」(含研究所),須蓋 112 學年度下學期「註冊章」(包含應屆畢業生)
          • 若貴校的學生證為免蓋註冊章形式,請一併提供正式在學證明。
        • 「身分證、護照」等任一有照證件。
  • 團體報名:
    • 2 人以上(含)報名即享有 9 折優惠,請聯繫 training@hitcon.org 並提供報名相關資訊。

若有任何相關疑問,歡迎寄信至客服信箱 training@hitcon.org 。


 

類別一:App Security

【雲端世界的攻防模擬】

 18 小時  中文

日 期:2024 年 07 月 17 日 - 2024 年 07 月 19 日( 3 天)
講 師:陳齊修(Harry)、郅楚珩(Alex)、林子婷(飛飛)
票 價:NTD $44,000
優惠價:NTD $39,600
學生價:NTD $30,800

課程難易度:簡單

講師介紹(Course Instructors)

林子婷(飛飛)

  • 技術專長:OSINT、滲透測試、網站開發、專業易懂教育訓練。
  • 證照書籍:OSCP、著《資安這條路:領航新手的 Web Security指南》。
  • 教學經驗:30+ 企業教學經驗、指導過上百位學員。
  • 教學特色:新手友善、耐心指導、擅長圖解(流程圖、心智圖)引導學習。
  • 社群經驗:目前經營全臺資安社群 CURA,曾任臺科資安社社長、逢甲黑客社社長。
  • 社群交流:Line 社群《飛飛的資安大圈圈》,即時分享經驗、鼓勵交流。
  • 社群分享:FB 粉專《資安這條路,飛飛來領路》,分享文章與圖卡整理。

陳齊修(Harry)

  • 技術專長:滲透測試、混合雲資安、雲端架構自動化佈署。
  • 漏洞挖掘:曾發現 Thread Micro 與 Dcard 網站漏洞。
  • 相關證照:OSCP、AWS Well-Architected Proficient、AWS Certified Solutions Architect - Associate、Red Hat Certified System Administrator(RHCSA)、Certificate of Cloud Security Knowledge v.4。
  • 相關經驗:政府部門資安講師、政府部門混合雲環境佈署、網路戰紅隊隊長。
  • 相關連結:部落格 主要針對雲端與資安等相關研究進行紀錄。

郅楚珩(Alex)

  • 技術專長:雲端架構規劃、雲端資安、網站開發。
  • 相關證照:AWS Certified Solutions Architect - Professional、AWS Certified Security Specialty、Microsoft Certified: Azure Solutions Architect Expert、Microsoft Certified: Cybersecurity Architect Expert、Certificate of Cloud Security Knowledge v.4。
  • 教學經驗:現持有 Microsoft Certified Trainer、曾擔任勞動部產業新尖兵 - 雲端物聯網課程講師。

課程介紹(Course Description)

隨著企業加速採用雲端服務,雲端安全已成為現代化 IT 環境中不可或缺的一環。本課程旨在深入探討雲端安全的各個面向,幫助學員全面了解雲端環境中的潛在威脅與防禦策略。

課程內容涵蓋了常見的雲端攻擊手法、防禦方式,以及雲端基礎設施的關鍵元件。透過對 AWS 常見元件(如 S3 和 EC2)的介紹,學員將掌握雲端環境的基礎知識。接著,課程將引入 ATT&CK 框架,並通過實際的攻擊演練,幫助學員系統化地分析攻擊情境,識別與應對雲端環境中的安全風險,包括容器逃脫等情況。

在防禦實戰部分,學員將學習如何使用開源工具建立安全資訊和事件管理(SIEM)系統,以及雲端工作負載保護平台(CWPP),設定偵測條件、收集安全日誌,並創建偵測規則與告警機制,以有效偵測並阻止潛在的攻擊。

課程最後將探討雲端安全的未來趨勢與防禦方向,為學員提供前瞻性的視角。無論您是安全專業人士、IT 管理者,還是對雲端安全感興趣的個人,本課程都將為您提供寶貴的知識與實踐經驗,助您在不斷演變的雲端安全領域中保持領先地位。

課程摘要(Course Outline)

DAY 1 - 講師: 林子婷

  • 雲端安全解析(3小時)
    • 常見的雲端攻擊手法
    • 常見的雲端防禦方式
  • 基礎常見元件介紹(3小時)
    • AWS 常見元件(S3、EC2)
    • Cloud Security 介紹

DAY 2 - 講師: 陳齊修

  • 攻擊 AWS 演練情境(6小時)
    • ATT&CK 框架介紹
    • ATT&CK 情境對應
    • 攻擊情境與容器逃脫

DAY 3 - 講師: 郅楚珩

  • 建立開源防禦設備 SIEM 與 CWPP(5.5小時)
    • 設定條件與偵測 log
    • 建立規則與偵測攻擊
    • 建立告警機制(如 Slack 整合)
  • 雲端未來安全趨勢與防禦方向(0.5小時)

學員先修技能(Prerequisite Skills for the Course)

學員自備工具(Equipments & Tools Need to Bring)

筆記型電腦


 

類別二:DevSecOps

【Kubernetes 安全實戰】

 6 小時 中文  

日 期:2024 年 07 月 20 日( 1 天)
講 師:蘇學翔(Boik Su)
票 價:NTD $11,000
優惠價:NTD $9,900
學生價:NTD $7,700

課程難易度:簡單

講師介紹(Course Instructors)

Boik Su 為知名資安社群 CHROOT 成員,並專精於 Web 滲透測試、雲端安全及區塊鏈安全。其曾於 HITB / OWASP AppSec / FIRSTCTI / HITCON 等國際知名資安研討會發表研究成果,並在 HITCON、NICS 及中小企業擔任講師。

課程介紹(Course Description)

隨著混合雲、API 伺服器、微架構等新興技術崛起,Kubernetes (K8s) 這類整合性、協調性工具也愈來愈受重視。然而,這類需細部調教的工具就如同我們在使用雲端資源的時候一樣,不易根據實際需求調整。也因此為了營運及方便使用,開發人員往往趨向設定高權限以一勞永逸,但延伸而來的資安風險卻會在往後的日子裡反咬一口。

這堂課程希望藉由最佳實踐帶學員一步步走過各類設定項,了解每個開與關背後所帶來的便利與風險,並藉著探討過往發生過的安全事件避免類似事情再次發生。課堂中也會有過往安全事件的模擬題讓學員練習,以實際體會可能帶來的資安風險。

課程摘要(Course Outline)

  • 何謂 Kubernetes (K8s)K8s
    • 基本元件介紹
    • 建立第一個 K8s Cluster
  • K8s 的安全機制
    • Authn / Authz
    • Network Policy
    • Pod Security Policy / Pod Security Admission
    • Service Accounts
  • 常見 K8s 資安風險
    • Abuse Roles / ClusterRoles
    • Acquire Tokens
    • Steal Pods
    • Container Escape
  • 過往資安事件回顧及練習
  • 如何實踐 K8s 安全

學員先修技能(Prerequisite Skills for the Course)

無相關經驗可,但有 K8s 操作相關經驗更好。

學員自備工具(Equipments & Tools Need to Bring)

筆電即可

 

【Cloud Security:雲端平台紅藍大對決】

12 小時 中文

日 期:2024 年 07 月 19 日 – 2024 年 07 月 20 日( 2 天)
講 師:林殿智
票 價:NTD $22,000
優惠價:NTD $19,800
學生價:NTD $15,400

課程難易度:簡單

講師介紹(Course Instructors)

林殿智(Dange Lin)現為奧義智慧科技的資深資安主任研究員,擔任車載安全研究的 Team Lead, 專注於雲端安全、車載安全、機器學習與零信任等領域,除了精通攻擊技術,還熟悉資安管理策略,並持有CACSP證照。曾於 Black Hat Europe Arsenal、HITCON、CYBERSEC、MOPCON、ECCWS 等多個研討會發表演講,於 AIS3、NICS 等多場公開授課培訓擔任講師,並且是著名資安教育桌遊《CYBERCANs》 的設計者之一。

課程介紹(Course Description)

雲端安全的重要性在當今數位化時代不容忽視。隨著企業和個人越來越依賴雲端技術來存儲和處理數據,確保這些數據的安全性變得至關重要。然而,雲端安全問題的根源通常在於使用者對雲端服務的錯誤使用。因此,每個雲端使用者和管理者都必須了解如何正確使用雲端服務並採取適當的安全措施。

在本課程將以 AWS 為例,我們將從紅隊的角度深入探討攻擊者如何利用雲端環境的漏洞進行攻擊。透過模擬攻擊者的行為,找出系統中的弱點並進行攻擊。通過這種方式,學員可以學到常見的攻擊手法及其背後的原理,從而提高對潛在威脅的敏感度。此外,我們還將學習藍隊的策略與方法,實施各種安全措施來保護系統。課程內容將涵蓋如何設計和部署有效的雲端安全防護措施,包括身份驗證、數據加密、存取控制及異常偵測等,幫助學員建立全面的安全防護體系。

通過本課程的學習,參與者將能更清楚地理解雲端安全的重要性,掌握如何避免因錯誤使用雲端服務而帶來的風險,並具備從攻防兩個角度進行雲端安全防護的實戰經驗。這些知識和技能不僅適用於雲端技術的日常使用,還能幫助企業構建更加堅固的數位防線,保障其業務運營的安全與穩定。

課程摘要(Course Outline)

  • 雲端安全概述
    • 雲端計算的基本概念
    • 雲端安全的重要性和挑戰
    • 實戰演練:熟悉雲端環境
  • 雲端安全常見問題
    • 使用者錯誤配置的影響
    • 典型的安全漏洞案例分析
    • Cloud Security Alliance - Top 11
    • 雲端攻擊概念與最新攻擊趨勢
  • 紅隊攻擊技術
    • 紅隊入侵步驟和工具介紹
    • 紅隊如何滲透雲端環境
    • Lab:雲端資源 Recon
    • Lab:雲端服務 Credential dumping
    • Lab:IAM 提權手法
    • Lab:雲端環境 Persistence
  • 藍隊防禦策略
    • 雲端安全防禦框架與成熟度框架
    • 藍隊工具整理與資源介紹
    • Lab:IAM 盤點
    • Lab:外洩憑證盤點
    • Lab:不安全組態設定稽核
    • Lab:安全監控和應變措施
    • Lab:雲端事件調查

學員先修技能(Prerequisite Skills for the Course)

具備 Linux、網頁、雲端基本基礎知識即可

學員自備工具(Equipments & Tools Need to Bring)

VMware Workstation、VMware Fusion(Mac User 請使用非 M1/2 晶片之 Mac),硬碟空間需求 30G 以上,記憶體 8G 以上


類別三:ICS Security

【工控資安:從 0 到建置自動化攻擊平台】

6 小時 中文

日 期:2024 年 07 月 20 日( 1 天)
講 師:楊明軒
票 價:NTD $11,000
優惠價:NTD $9,900
學生價:NTD $7,700

課程難易度:簡單

講師介紹(Course Instructors)

投稿上過各大研討會:CODE BLUE, HITB, RootCon, CyberSec, RedxBlue Pill ,學習工控資安從 2020 直到現在,有在台灣好厲駭當講師 7 年 ,從事資安工作 4 年,主要研究網路流量分析和惡意程式。

課程介紹(Course Description)

本課程將從基礎的工控知識講起,讓大家了解從資安的角度看工控所需的知識,並會讓學員實作常見的工控攻擊,並搭配 MITRE ATT&CK ICS 了解過去發生的工控資安事件和惡意程式,最後會建置專屬於自己的自動化攻擊檢測平台,可以包裝自己寫的攻擊腳本進行自動化檢測。

課程摘要(Course Outline)

  • 工控基礎知識
    • 基本知識介紹(HMI, PLC, SCADA, DCS⋯⋯等)
    • 基本網路知識
    • 資安實務面探討
    • 建置工控模擬環境
  • MITRE ATT&CK ICS
    • 常用網站介紹
    • 過去工控資安事件解析
    • 實務案例探討 MITRE ATT&CK for ICS 國際評測
  • 工控網路協定
    • 搭配 MITRE ATT&CK ICS 探討常見威脅
    • 網路封包分析
    • 撰寫基本的攻擊腳本
  • 工控惡意程式
    • 分析近期的工控惡意程式
    • 探討惡意程式使用之工控協定
  • 建置自動化檢測平台
    • 整合工控模擬環境,工控惡意程式知識以及工控協定概念
    • 自動化執行攻擊程式檢測模擬平台

學員先修技能(Prerequisite Skills for the Course)

基本 Linux 指令 , Python

學員自備工具(Equipments & Tools Need to Bring)

VMware Player or Workstation


 

類別四:IoT Security

【IoT 弱點分析實務】

12 小時 中文

日 期:2024 年 07 月 19 日 – 2024 年 07 月 20 日( 2 天)
講 師:王凱慶、李樸
票 價:NTD $33,000
優惠價:NTD $29,700
學生價:NTD $23,100

課程難易度:普通

講師介紹(Course Instructors)

中華資安國際 副理
中華資安國際 資深資安威脅分析師

課程介紹(Course Description)

IoT 設備數量急劇增長,隨著產品成熟與價格降低,IoT 設備逐漸走入每個人的家中,因此這些 IoT 設備是否安全將直接衝擊我們的個人隱私與人身安全有著高度的相關。

本課程將會以實務的方式帶著大家手把手從硬體分析、韌體取得、韌體模擬運行、軟體分析、弱點利用,走過一套完整的 IoT 設備安全分析流程,讓學員習得過程中所需的各種知識與技能,同時也與學員分享講師在實務上使用到的各種小~訣~竅~。

在實務的檢測過程當中,我們可能會遭遇到各種困難,像是韌體找不到、Debug Port 找不到、Bootloader 登不進去、加密函數太複雜不想逆、韌體拉進來全部都是 Data、設備缺乏 Debug Tool⋯⋯等挑戰,本課程也將逐一與學員分享破解之道。

最後,我們作為正義的夥伴,講師將會分享這些弱點的現實成因與應對之道,讓學員從消費者、企業、資安研究人員與製造商的角度都能有所斬獲。"

課程摘要(Course Outline)

  • IoT 生態系
  • OWASP IoT Top 10 與實際案例
  • 硬體分析(e.g. Debug Port 的尋找與速率偵測)
  • 韌體取得、拆解與模擬運行(e.g. 韌體抽取、韌體解密)
  • 軟體弱點分析(e.g.韌體逆向、服務掃描)
  • 弱點利用工具開發
  • 弱點修補方式與產品開發流程討論
  • 弱點通報與管理

學員先修技能(Prerequisite Skills for the Course)

程式語言: Python、C
作業系統操作: Windows、Linux

學員自備工具(Equipments & Tools Need to Bring)

虛擬機:Kali Linux 或自己熟悉的 Linux 虛擬機環境(e.g. Debian, Rocky, Ubuntu)

 

【IoT 從攻擊到防禦】

6 小時 中文

日 期:2024 年 07 月 17 日( 1 天)
講 師:freetsubasa
票 價:NTD $11,000
優惠價:NTD $9,900
學生價:NTD $7,700
課程難易度:簡單

講師介紹(Course Instructors)

小趴 aka freetsubasa 現為奧義智慧科技的資安研究員。自大學時期起,她持續參加開源社群與資安研討會,目前是 HITCON CMT 2024 的副總召集人,也是台灣第一個女性資安社群 HITCON GIRLS 的核心成員。除此之外,她也是開源軟體的愛好者,喜歡做模糊測試並審視開源軟體專案。目前專注在 IoT 安全與漏洞研究。有多次演講與 workshop 經驗,包含 HITCON、VXCON、CYBERSEC 等等

課程介紹(Course Description)

在網路攻擊中,Router 常被當作 C&C Server 或是作為 Botnet 的一環。

攻擊者大多透過 Router 的漏洞取得控制權,進一步進行內網滲透與感染。

家用與企業中的 Endpoint 端有許多的防護產品,例如:防毒軟體、EDR 等,而較少人關注家用與商用 Router 端的系統安全防護和偵測方法。

我們會先以攻擊與防禦的角度出發:

分析在攻擊中 Router 扮演的角色,從基礎的 OWASP IoT Top 10 開始,然後從近期的 APT 攻擊事件當作範例,讓大家先知道是利用哪些方法進入系統,進入後使用哪些工具和技巧做更進一步的達成目的,並會對常見的攻擊手法做一個總結。

最後我們會以防禦的方向探討歸類 APT 攻擊後的手段與行為,會留下哪些痕跡,是否可用一般 Endpoint Forensics 的方法檢測 Router 系統的安全,逆向分析 Router 廠商目前的防禦機制針對自身系統的系統安全是否真的有效,並統整相關的 Router Revering 的技巧!

課程摘要(Course Outline)

https://hackmd.io/@freetsubasa/r1yc42T7A

學員先修技能(Prerequisite Skills for the Course)

會使用基本 Linux 指令、看得懂簡單的 C code

學員自備工具(Equipments & Tools Need to Bring)

請準備 Ubuntu VM 或是實體機(需要桌面環境)皆可,需可以跑 docker、Ghidra 等


類別五:Network Security

【Azure & Hybrid Identity 滲透測試入門】

6 小時 中文

日 期:2024 年 07 月 19 日( 1 天)
講 師:蘇俊銘(Jimmy Su), 李東霖(Echo Lee)
票 價:NTD $17,000
優惠價:NTD $15,300
學生價:NTD $11,900
課程難易度:普通

講師介紹(Course Instructors)

蘇俊銘 (Jimmy Su) 現為奧義智慧科技的資安研究員。目前同時也是清華大學資訊安全研究所碩士。目前除了專攻地端 (AD)、雲端 (Azure、AWS)、EDR 相關攻擊手法外,同時也有研究 Machine Learning 在這些領域相關的應用。此外也具有 eJPT、CRTO 滲透測試相關專業證照。曾任 CYBERSEC、SECCON、台灣公部門及學校單位講者。

李東霖 (Echo Lee) 現為奧義智慧科技的資安研究員。專注於網路安全、AD 安全與雲端安全等領域。他畢業於國立成功大學電腦與通信工程研究所。曾任 CYBERSEC、臺灣公部門及學校單位講者。

課程介紹(Course Description)

從傳統的本地架構遷移到雲端平台已成為全球趨勢,而在 Fortune 500 中有高達 90% 的企業使用了 Azure 雲端服務,其中有約 84% 啟用了雲地同步的機制,然而年初所發生的「午夜暴雪」入侵微軟的事件則凸顯了使用Azure雲端服務的潛在風險。

本課程將深入解析Azure Entra ID、Azure 資源與混合身份驗證 (hybrid identity)環境下的攻防技巧,並帶領學員如何一步步從地端 AD 低權限使用者移動到雲端 Azure,並在雲端 Azure 及 Azure Entra ID 取得雲端高權限使用者後再打回地端 AD,變成地端高權限使用者,拿下包括雲端 Azure 資源、地端 AD 整個企業網路。

這堂課程會藉由各種攻擊手法及 hands-on lab 來讓學員理解使用 Azure 並啟用混合身份驗證後會給企業帶來什麼影響,從而掌握從地端到雲端的各種攻擊手法,並能應用所學知識進行實際操作和防禦。通過理論與實作的結合,學員將具備在 Azure 與混合身份環境中進行有效攻防的能力,為未來企業使用雲端與混合身份驗證奠定堅實的資安基礎。

課程摘要(Course Outline)

  • Azure 架構與 hybrid identity 基礎知識介紹
    • Entra ID 與 Azure Resource 架構介紹
    • Hybrid identity 同步與驗證流程
  • Hybrid identity 的功能與濫用
    • 地端 AD 到雲端 Azure 的攻擊
      • Access Token, PRT 竊取技術深入分析
      • Microsoft 365
      • mimikatz
      • roadtoken
      • evilginx
      • Token replay attack
    • 從雲端 Azure 打回地端 AD 的攻擊
      • Cloud Kerberos Trust
      • LAPS
  • Azure 橫向移動與提權
    • 濫用 Entra ID 與 RBAC 角色
    • Azure 常見的釣魚手法
    • 濫用 Application 與 Service Principal
      • 提權與持久化的技巧
      • Cross Tenant Attack
    • 提取雲端 credential 的常見技巧
      • Key Vault
      • Computing Service
      • Storages

學員先修技能(Prerequisite Skills for the Course)

無相關經驗可,但有 Azure, AD 操作相關經驗更好。

學員自備工具(Equipments & Tools Need to Bring)

無,講師會準備 Azure VM 供學員使用。


 

類別六:OS Security

【Active Directory 攻擊:組合技與繞過技術驗證】

12 小時 中文

日 期:2024 年 07 月 19 日 – 2024 年 07 月 20 日( 2 天)
講 師:姜尚德
票 價:NTD $33,000
優惠價:NTD $29,700
學生價:NTD $23,100
課程難易度:普通

講師介紹(Course Instructors)

姜尚德 (John) 是一位資深的資安研究專家,經營資安粉絲專頁「駭客花生醬」,專注研究 Incident Response、Endpoint Security 和 Active Directory 安全等領域,曾調查過大量國內外 APT 攻擊案例並研究諸多攻擊手法及偵測方式,並於 Black Hat USA、HITCON、HITB, Troopers 等國際資安研討會演講。他同時也是台灣資安社群 UCCU Hacker 的共同創辦人。同時它也具有 Windows 伺服器管理與網路管理的經驗,因此對於微軟環境安全與 Active Directory 相關的安全議題十分熟悉。

課程介紹(Course Description)

這門課程旨在讓學員更深入地了解 Active Directory 攻擊手法,並學習如何組合這些技巧,以便更好地了解當 Windows 和 AD 結合時,可能存在的各種形式潛在風險,此課程並不會教如何繞過防毒軟體而是著重在讓學員了解各種攻擊的可能性。透過這門課程,學員將學到 Active Directory 的運作原理,並且學習如何應用這些知識來發起攻擊。今年的課程刪除防禦實作部分,擴展更多與雲端相關的技巧,讓學員有更多時間體驗新的攻擊手法,以及模擬公司內部資訊系統可能被攻擊和濫用的情況。

課程主要介紹如何透過各種攻擊手法,繞過常見的防禦機制,並讓學員了解攻擊者如何組合不同的技巧。課程內容包括大量常見和冷門的 Active Directory 攻擊手法,例如: ADCS 攻擊、污染共享資源、PassTheCert、Bypass SmartCard 登入、Diamond Ticket、RBCD attack、LAPS 濫用、Cloud Token Replay、從地端登入雲端資源等等。此外,課程還將涵蓋繞過防禦機制,例如:Applock、Credential Guard 等等。

這門課程特別適合想要深入了解 Active Directory 攻擊手法、想要學習 Active Directory 安全攻擊手法的從業人員和學生,以及對於攻擊和防禦都感興趣的人士。課程將以實際案例為基礎,結合實作和討論,讓學員能夠更好地理解和應用所學的知識。

課程摘要(Course Outline)

  • Windows 與 Active Directory 知識介紹
    • Windows 認證相關知識 (NTLM、Kerberos、Schannel)
    • NTLM 攻擊:Over Pass-the-Hash
    • Kerberos 攻擊:Pass-the-Ticket、Golden/Diamond Ticket
    • 其他攻擊方式:Share Resource Tampering, Pass the Certificat
  • 登入憑證竊取技術深入分析
    • 操作系統憑證存取
    • Lsass Dump 憑證竊取
    • Kerberos 竊取攻擊技術
    • 共用主機憑證竊取 (Cross-Session credential theft)
    • 利用系統機制獲取密碼
    • 利用系統原生機制直接呼叫 lsass 竊取 credentials
    • 模擬資訊系統(e.g. 特權管理系統、Self-Service Desk) 是如何被攻擊的
  • Active Directory 鮮為人知的功能與濫用
    • GPO 與 OU 繼承權限濫用
    • ACE 濫用攻擊
    • ADCS 攻擊:從憑證提權到 Active Directory 隱匿
    • 如何在 Active Directory 隱匿
      • PKINIT Abuse (Shadow Credential)
      • ACL Hidden
      • AD Domain Service 機制修改
      • ADWS Abuse
  • 混合身份攻擊情境
    • Entra ID 的攻擊面
    • AD FS 的攻擊方式與可用工具與實作
    • 從地端 Persistence 在雲端
      • Seamless SSO 利用配置錯誤無縫上雲
      • 駭客地端上雲 (e.g. Token Replay, Steal SSO Token…)
      • 雲端後門 (聯合驗證 Backdoor、Service Principal Backdoor)

學員先修技能(Prerequisite Skills for the Course)

會操作 Linux、已懂部分 Active Directory 或 AD 網域攻擊手法

學員自備工具(Equipments & Tools Need to Bring)

課程環境為雲端環境,但部分操作會需要 VM,建議學員有以下配備

  • VMware or Virtual Box installed (Virtual Box recommended)
  • 可匯入 ova 並執行 VM 的環境,
    • 硬碟空間需求 70G 以上
    • 記憶體 16G 以上
    • 最多同時運行2台 VM

 

【Deep Dive into Entra ID (Azure AD) Attack Techniques】

12 小時 中文

日 期:2024 年 07 月 17 日 – 2024 年 07 月 18 日( 2 天)
講 師:Mars Cheng, Dexter Chen
票 價:NTD $33,000
優惠價:NTD $29,700
學生價:NTD $23,100
課程難易度:普通

講師介紹(Course Instructors)

Mars Cheng 目前為 TXOne Networks 產品資安事件應變暨威脅研究團隊經理,負責協調產品安全與威脅研究事宜,同時亦擔任台灣駭客協會常務理事與 HITCON CISO Summit 2024 的總召集人,負責推進與維繫資安社群、企業及政府間的關係。Mars 在國際資安會議中發表超過 50 場次的演講,這些會議包括 Black Hat USA / Europe / MEA、RSA Conference、DEFCON、CODE BLUE、FIRST、HITB、HITCON、Troopers, NOHAT、SecTor、SINCON、ROOTCON, ICS Cyber Security Conference Asia and USA、CYBERSEC、CLOUDSEC、VXCON 等。Mars 亦致力於分享各類型資安知識,講授超過 30 場次的資安課程,包含於 Global Cybersecurity Camp (GCC)、資安菁英人才培訓課程 (NICS 計畫)、國防部、經濟部、教育部、財政部、HITCON Training 及多間民間企業均有授課經驗。同時專注於 ICS / SCADA、企業網絡安全、威脅獵捕及新興資安議題的研究,至今提交了10多個 CVE 編號,並於三篇 SCI 期刊中發表與應用密碼學相關之論文。此外,Mars 也曾擔任 HITCON CISO Summit 2023、HITCON PEACE 2022、HITCON 2021 的總召集人及 HITCON 2020 的副總召集人。

Dexter Chen目前於TXOne Networks擔任資安威脅研究員和產品資安事件應變團隊成員,是一個整天專注於漏洞研究、各種攻防手法及新興資安技術的資安愛好者,同時亦擔任台灣駭客協會監事。 Dexter經常在國際資安會議中發表演講,這些會議包含CODE BLUE、FIRST、HITB、HITCON、Troopers、NOHAT、Black Hat MEA、ROOTCON、CYBERSEC等。Dexter也擔任過多次的資安課程講師,包含資安菁英人才培訓課程 (NICS 計畫)、國防部、HITCON Training 及大學院校等。Dexter也曾為企業的紅隊成員並且有成功執行多次大型紅隊任務的經驗。

課程介紹(Course Description)

Microsoft Entra ID(舊稱Azure AD)作為現今被廣泛導入與整合的雲端身份識別與存取管理 (IAM) 機制,企業運用其各項功能來落實對內外部的資安控制措施,如:身份認證、存取控制、集中式的身份管理、SSO以及連結存取各項內外部資源的應用程式等。然而隨著雲端的普及與越來越多企業仰賴Entra ID服務的同時,裡頭蘊藏的各種機制與功能的安全性便是許多攻擊者與資安研究員的新天地。本課程將針對Entra ID有關的各種濫用手法逐一剖析,範圍包含Entra ID 的 Initial Access、Credential Access、Privilege Escalation、Execution、Persistence 及 Defense Evasion 等,我們將從 Entra ID 的各項基本理論帶入,剖析其能夠被濫用的核心成因,以及具體實作攻擊以達成對其攻擊技術的掌握,預計將有超過15個Entra ID濫用攻擊的實作,最後會分享藍隊通常是如何進行偵測。

課程摘要(Course Outline)

  • Entra ID Background Knowledge Overview
    • Deep dive into OAuth 2.0 and OpenID Connect
    • How does Windows Machine connect to Entra ID?
      • Lab - Make a Device Join Microsoft Entra ID
  • Deep Dive into Entra ID (Azure AD) Attack Techniques
    • Reconnaissance
      • Lab - Outside Tenant
      • Lab - Inside Tenant
    • Initial Access
      • Lab - Password Spraying
      • Lab - Phishing (Device Code and Application Consent)
    • Credential Access
      • Lab - Primary Refresh Token (PRT)
      • Lab - Service Principal Certificate
      • Lab - Entra ID Kerberos and cloud Kerberos
    • Privilege Escalation
      • Lab - API Permissions Abuse
      • Lab - Service Principals
      • Lab - Managed Identity Assignments
      • Lab - Automation Accounts
      • Lab - Storage Account
      • Lab - Logic Apps
    • Persistence
      • Lab - OAUTH2 APPLICATIO
      • Lab - Seamless SSO and Kerberos
    • Execution
      • Lab - Virtual Machine Scripting
      • Lab - Managed Device Scripting
    • Defense Evasion
      • Lab - MFA bypass
  • How to Detect Possible Entra ID Behaviors?

學員先修技能(Prerequisite Skills for the Course)

  • 對於Windows與Linux 作業系統有基本操作能力
  • 對於PowerShell的使用有基本認識
  • 了解Microsoft Entra ID 的基本運作架構

學員自備工具(Equipments & Tools Need to Bring)

預先使用VMware Workstation/VMWare Fusion(請使用非M系列晶片)安裝 Windows 10 或 Windows 11的虛擬機器。或具備RDP/VPN連線能力的筆電,供其連線至雲端環境。

 

【Operation Security(OPSEC) on On-Premises Active Directory - How to Bypass Blue Team's Detection 應用操作安全(OPSEC)於地端的 Active Directory – 該如何繞過藍隊的偵測?】

12 小時 中文

日 期:2024 年 07 月 19 日 – 2024 年 07 月 20 日( 2 天)
講 師:Mars Cheng, Dexter Chen
票 價:NTD $33,000
優惠價:NTD $29,700
學生價:NTD $23,100
課程難易度:普通

講師介紹(Course Instructors)

Mars Cheng 目前為 TXOne Networks 產品資安事件應變暨威脅研究團隊經理,負責協調產品安全與威脅研究事宜,同時亦擔任台灣駭客協會常務理事與 HITCON CISO Summit 2024 的總召集人,負責推進與維繫資安社群、企業及政府間的關係。Mars 在國際資安會議中發表超過 50 場次的演講,這些會議包括 Black Hat USA / Europe / MEA、RSA Conference、DEFCON、CODE BLUE、FIRST、HITB、HITCON、Troopers, NOHAT、SecTor、SINCON、ROOTCON, ICS Cyber Security Conference Asia and USA、CYBERSEC、CLOUDSEC、VXCON 等。Mars 亦致力於分享各類型資安知識,講授超過 30 場次的資安課程,包含於 Global Cybersecurity Camp (GCC)、資安菁英人才培訓課程 (NICS 計畫)、國防部、經濟部、教育部、財政部、HITCON Training 及多間民間企業均有授課經驗。同時專注於 ICS / SCADA、企業網絡安全、威脅獵捕及新興資安議題的研究,至今提交了10多個 CVE 編號,並於三篇 SCI 期刊中發表與應用密碼學相關之論文。此外,Mars 也曾擔任 HITCON CISO Summit 2023、HITCON PEACE 2022、HITCON 2021 的總召集人及 HITCON 2020 的副總召集人。

Dexter Chen目前於TXOne Networks擔任資安威脅研究員和產品資安事件應變團隊成員,是一個整天專注於漏洞研究、各種攻防手法及新興資安技術的資安愛好者,同時亦擔任台灣駭客協會監事。 Dexter經常在國際資安會議中發表演講,這些會議包含 CODE BLUE、FIRST、HITB、HITCON、Troopers、NOHAT、Black Hat MEA、ROOTCON、CYBERSEC 等。Dexter 也擔任過多次的資安課程講師,包含資安菁英人才培訓課程 (NICS 計畫)、國防部、HITCON Training 及大學院校等。Dexter 也曾為企業的紅隊成員並且有成功執行多次大型紅隊任務的經驗。

課程介紹(Course Description)

全球財富 500 強有超過 95% 使用 Active Directory (AD) 作為企業骨幹管理的核心,也凸顯 AD 在企業網路中的重要程度,自然吸引諸多攻擊者與研究人員著墨於此。隨著針對 AD 的濫用 (Abuse) 攻擊日益氾濫,企業藍隊也意識到其重要性,著手佈建各項針對 AD 攻擊的偵測機制於企業中。但也因此,紅隊與藍隊的爭奪戰正式展開,在藍隊佈建 AD 偵測機制的企業中,紅隊開始採用操作安全 (Operation Security, OPSEC) 試圖規避掉藍隊的偵測,使其無效化。在這樣紅藍競逐的環境中,這些真實世界的手法與思維對紅隊與藍隊運作至關重要。

在本課程中,我們首先將探討常見的 On-Premises AD 攻擊技術與操作;接著以藍隊視角剖析根因,施作各種攻擊技術的偵測機制;接著以紅隊視角帶入操作安全 (OPSEC) 的概念,分析與實現該如何在藍隊具備偵測機制的狀況下仍能夠使偵測機制失靈,成功達成紅隊目標。本課程適合紅隊與藍隊的夥伴參與,對紅隊的夥伴而言,可以學習到該如何操作 AD 攻擊技術以及 OPSEC 的概念,了解該如何規避藍隊偵測;對藍隊夥伴而言,可以知道藍隊該如何執行常態的 AD 攻擊偵測外,也可以知道紅隊會如何用 OPSEC 概念規避偵測,藍隊可藉此強化偵測能力。我們預計會有超過 15 個以上的實作 Lab 供學員操作練習。

課程摘要(Course Outline)

  • Active Directory(AD) 背景知識與威脅概述
    • Introduction to On-Premises AD
    • MITRE ATT&CK mapping AD
    • Security threats of the AD
    • Introduction to Environment and Course Tools
  • 深入剖析 On-Premises AD 的攻擊技術 – 此部分我們會從核心成因為起點探討,搭配各種攻擊手法的實作,確保學員是理解成因才施作攻擊
    • Credential Access - AS-REP Roasting (DisablePre-authentication)
    • Credential Access – Kerberoasting
    • Persistence – Pass the Ticket (Golden Ticket)
    • Persistence – Pass the Ticket (Diamond Ticket)
    • Persistence – Pass the Ticket (Silver Ticket)
    • Persistence – Pass the Ticket (Sapphire Ticket)
    • Persistence – Ticket Harvest
    • Persistence – GPO Abuse: Edit GPO to setting C2 script (Limited User)
    • Privilege Escalation – Unconstrained Delegation
    • Privilege Escalation – Group Managed Service Account
    • Privilege Escalation – Traditional Constrained Delegation (Use any authentication only)
    • Privilege Escalation – Resource-based Constrained Delegation
    • Privilege Escalation – Traditional Constrained Delegation (Kerberos only)
    • Privilege Escalation – ACL Abuse
    • Privilege Escalation – DNSAdmin Abuse
    • (Optional) Trust and Forest Series Abuse
    • (Optional) AD Certificate Service Series Abuse
    • (Optional) Other AD Attack Techniques
  • 分析與實作 On-Premises AD 藍隊偵測機制 –此部分會以上述攻擊技術為基礎(意即上述的 Lab 都會在偵測機制分析的範圍內),進行分析與實作各個攻擊技術的偵測機制佈建。
  • 透過操作安全 (Operational Security, OPSEC) 規避藍隊偵測 –此部分會以上述攻擊技術與藍隊偵測為基礎(意即上述的 Lab 都會在 OPSEC 討論的範圍內),分析該如何考慮與歸納操作安全,並成功規避藍隊偵測。
  • 真實世界中的攻擊路徑演示 (含 OPSEC) –此部分會以攻擊路徑(多個AD攻擊技術串連)並考量OPSEC進行演示,讓藍隊難以偵測到。

學員先修技能(Prerequisite Skills for the Course)

  • 對於Windows與Linux 作業系統有基本操作能力
  • 對於PowerShell的使用有基本認識
  • 了解Active Directory (AD) 的運作

學員自備工具(Equipments & Tools Need to Bring)

或具備RDP/VPN連線能力的筆電,供其連線至雲端環境。

希望在自己電腦上建立實作環境的學員應準備 VMware Workstation/VMware Fusion。本課程預期提供 6 套虛擬機(ova),硬碟空間需求超過 85G,記憶體需求至少 32G。如果您使用的是 Mac,請使用 Intel x86 核心版本。

 

【Active Directory Certificate Services (ADCS) 攻擊面探討與利用】

6 小時 中文 

日 期:2024 年 07 月 18 日( 1 天)
講 師:游照臨
票 價:NTD $17,000
優惠價:NTD $15,300
學生價:NTD $11,900
課程難易度:普通

講師介紹(Course Instructors)

游照臨 (Steven Meow) 目前任職於趨勢科技核心技術部,擔任紅隊資安威脅研究員。他持有 OSWE、OSCP、CRTP、CARTP、CESP-ADCS、LTP、CPENT、GCP ACE 等專業證照。過去曾於日本 SECCON Security BSides、CYBERSEC、HITCON Bounty House 等研討會發表過相關研究。過去曾揭露如 VMWare 等大廠之 CVE 漏洞,他專長於紅隊演練、AD 安全,網頁安全、IoT 以及貓咪等領域。

課程介紹(Course Description)

在當前企業環境中,儘管 Active Directory(AD)已實施了強化的安全措施與重兵佈署,但依然存在諸多漏洞。與廣泛討論的 AD 攻擊面如 NTLM、Kerberos 相關攻擊以及 Delegation 、ACL、GPO 利用等問題相比,常被忽視的是 Active Directory Certificate Services(AD CS)的安全性問題。
AD CS 作為 Windows Server 的一個憑證管理服務,實施了 PKI (公開金鑰基礎設施),其廣泛應用於使用者認證、機器認證、文件簽章、電子郵件簽章和文件加密等多個方面。不幸的是,大多數專業人士對於 AD CS 的了解不足,這使得即使是最簡單的攻擊也可能導致整個企業環境受到威脅。
本課程將從攻擊者的視角出發,深入探討AD CS中存在的安全挑戰,包括但不限於權限提升、持久存取和憑證竊取等攻擊手法。我們將討論如何利用 AD CS 的弱點進行本地權限提升、域權限提升以及通過濫用證書實現持久化存取。
透過學習本課程,將透過實際的 Lab 演練操作,帶大家學習關於 AD CS 領域的全面資安知識,學會如何以紅隊角度進行弱點利用;並從藍隊視角提出稽核及修補方式,以保護企業環境免受進階的攻擊威脅。

課程摘要(Course Outline)

  • Introduction to ADCS
    • Component
    • Template
    • Enumerate
    • Request
  • Certificate in Kerberos (Lab)
    • PKINIT
    • UnPAC
    • Shadow Credential
    • CertPotato
  • ADCS Domain Privilege Escalation (Lab)
    • Vulnerable Template
    • Vulnerable Server
  • ADCS Certificate Theft (Lab)
  • ADCS Account Persistent (Lab)
  • ADCS Domain Persistent (Lab)
  • ADCS Lateral Move (Lab)

學員先修技能(Prerequisite Skills for the Course)

無經驗可,但建議具備 Windows AD 攻防技巧基礎 ,例如 NTLM, Kerberos 協議等

學員自備工具(Equipments & Tools Need to Bring)

可運行 x64 環境的筆記型電腦 (非 Apple Silicon),記憶體建議至少大於16G

 

【藍隊的力量:強化你的微軟環境】

12 小時 中文

日 期:2024 年 07 月 17 日 – 2024 年 07 月 18 日( 2 天)
講 師:姜尚德
票 價:NTD $33,000
優惠價:NTD $29,700
學生價:NTD $23,100
課程難易度:普通

講師介紹(Course Instructors)

姜尚德 (John) 是一位資深的資安研究專家,經營資安粉絲專頁「駭客花生醬」,專注研究 Incident Response、Endpoint Security 和 Active Directory 安全等領域,曾調查過大量國內外 APT 攻擊案例並研究諸多攻擊手法及偵測方式,並於 Black Hat USA、HITCON、HITB, Troopers 等國際資安研討會演講。他同時也是台灣資安社群 UCCU Hacker 的共同創辦人。同時它也具有 Windows 伺服器管理與網路管理的經驗,因此對於微軟環境安全與 Active Directory 相關的安全議題十分熟悉。

課程介紹(Course Description)

這門課程旨在協助學員強化對微軟環境的設定,來應對各種類型在微軟系統中常見的攻擊手法,讓攻擊者攻擊時更為麻煩或是更加容易暴露。課程將深入探討 Windows 系統的驗證機制,憑證竊取與濫用技術,以及如何強化 Windows 安全設定。除此之外,課程還將重點介紹如何有效管理 Active Directory 權限、強化 ADCS 和 ADFS,以及其他系統安全強化技巧。

學員將學習如何應對各種攻擊手法,並了解如何加強系統設定以提高安全性。課程將涵蓋實際案例、討論和實作環節,讓學員能夠深入理解並應用所學的知識。此外,課程也將重點介紹如何透過建立 OU 調整 AD 的 ACL 權限結構,包括如何利用一些 Windows 新功能防止 Memory Dump、透過工具掃描弱點設定並調整、調整 Entra ID 設定保護雲端資源等…,以進一步強化系統安全性。課程結構還將包含實作環節以及參考表格,讓學員能夠實際操作並參考相關資料。

這門課程適合對微軟環境安全有興趣的專業人士和學生。通過課程的學習,學員將能夠更好地保護組織的資訊系統,應對各種安全挑戰。講師也會分享在某些強化設定適合與無法套用的情境與策略,讓學員能夠根據實際情況自行調整設定,使之符合自己的場域。

課程摘要(Course Outline)

  • 了解 Windows 的驗證機制

    • Local Security Authority Subsystem Service

    • Local authentication & Local Cached

    • LM/NTLM network authentication

    • Kerberos network authentication

  • 憑證竊取與濫用:

    • Credential Theft (e.g. mimikatz & Rubeus)

    • Pass The Hash

    • Pass The Ticket

    • Overpass The Hash

    • NTLM Relay

  • Windows 安全設定強化與判斷:

    • 帳號安全設定 (e.g. MSA, Protect Users)

    • 伺服器與工作站系統設定強化( e.g. Prevent from memory dump, LDAP signing, remove weak encryption …)

  • Active Directory 權限管理

    • ACL 濫用攻擊介紹

    • 組織和設計措施 (分層管理、EASE)

    • 實作邏輯與常見誤解與實施困難點

  • ADCS 強化

    • ADCS 攻擊介紹 (e.g. 各種 ESC 攻擊與 Persistence 方式)

    • 找出有問題的設定

    • ADCS Audit & Hardening

  • ADFS 強化

    • 架構介紹與了解攻擊面

    • Audit & Hardening

  • 其他系統安全強化:

    • Entra ID 保護設定

    • Exchange 常見弱點的外部評估與強化

  • 藍隊小技巧:

    • 分享 LLM 工具協助修補和了解弱點

    • 沒有完美的事物:如何在修補眾多弱點中排序優先權,並制定未來計畫

學員先修技能(Prerequisite Skills for the Course)

具備 IT 相關工作經驗、接觸過 AD 系統管理、接觸過 GCB 或 調整過 GPO

學員自備工具(Equipments & Tools Need to Bring)

  • VMware or Virtual Box installed (Virtual Box recommended)
  • 可匯入 ova 並執行 VM 的環境
    • 硬碟空間需求 70G 以上
    • 記憶體 16G 以上
    • 最多同時運行 3 台 VM
    • 課程部分環境為雲端

 

類別七:Reverse Engineering

【Windows 實踐 IDA 分析原理】

12 小時 中文

日 期:2024 年 07 月 17 日 – 2024 年 07 月 18 日( 2 天)
講 師:馬聖豪
票 價:NTD $33,000
優惠價:NTD $29,700
學生價:NTD $23,100
課程難易度:普通

講師介紹(Course Instructors)

馬聖豪(@aaaddress1)目前為 TXOne Networks Inc. 產品資安事件應變暨威脅研究團隊 Team Lead 專研逆向工程分析超過十五年經驗並熱愛與涉略 漏洞技巧、Symbolic Execution、AI/ML、自然語言處理、編譯器實務 與 作業系統原理 等領域。同時他亦為台灣資安社群 CHROOT 成員,並曾任 Black Hat USA、DEFCON、CODE BLUE、S4、SECTOR、HITB、VXCON、HITCON、ROOTCON、CYBERSEC 等各個國內外年會講者與授課培訓,並著有全球熱銷中英資安書籍《Windows APT Warfare:惡意程式前線戰術指南》

課程介紹(Course Description)

Windows 系統為最廣為使用的作業系統而有著最豐沛應用且複雜的設計架構、使得完整掌握 Windows 逆向工程技巧相當困難,本課程也為此規劃了完整逆向技藝將帶領學員探索 Windows 各項系統實現原理與對應的實務分析技巧。本課程包含 30+ 個使研究人員頭痛樣本與當前正在野外肆虐的惡意程式 (如 REVil、加殼、反調試、dotNet、Shellcode等)使學員能在一道道關卡做中學得能在業界實戰的分析成就感,無論在分析系統漏洞或者惡意程式能成為獨當一面的即戰力。

課程摘要(Course Outline)

  • IDA、Yara/Capa 靜態逆向分析與實務
    • Names, Proximity View, Control Flow Graph (Tab & Line Prefixes)
    • Function Basic: Import, Export, Bounds, Format, Refs, Stack Frames (3+ Lab)
    • Data Structure: Integers, Array, Ansi, Unicode, Headers (2 Lab)
    • Type Libraries (Compiler SDKs)
    • Binary/Text Searching
    • Module Rebases (Lab)
    • 立即數 & Macros (Lab)
    • Patching (Lab)
  • 反分析樣本 (3+ Lab)
    • 線性反編譯 與 梯度下降反編譯
    • 基於異常處理機制樣本
  • Shellcode
    • 現代野外商用紅隊武器分析 (3 Lab)
    • 在野樣本 Shellcode 分析 (3+ Lab)
  • 惡意程式加殼分析實戰
    • 加殼技術架構概觀 (Lab)
    • 脫殼分析實戰 (2 Lab
  • COM Interface Abuse
    • 惡意程式濫用 COM & 特權提升手法 (2 Lab)
    • CLR Hosting (Lab)

學員先修技能(Prerequisite Skills for the Course)

組合語言

學員自備工具(Equipments & Tools Need to Bring)

Windows & VMWare

 

【Windows APT Warfare:惡意程式前線戰術指南】

12 小時 中文

日 期:2024 年 07 月 19 日 – 2024 年 07 月 20 日( 2 天)
講 師:馬聖豪
票 價:NTD $33,000
優惠價:NTD $29,700
學生價:NTD $23,100
課程難易度:普通

講師介紹(Course Instructors)

馬聖豪(@aaaddress1)目前為 TXOne Networks Inc. 產品資安事件應變暨威脅研究團隊 Team Lead 專研逆向工程分析超過十五年經驗並熱愛與涉略 漏洞技巧、Symbolic Execution、AI/ML、自然語言處理、編譯器實務 與 作業系統原理 等領域。同時他亦為台灣資安社群 CHROOT 成員,並曾任 Black Hat USA、DEFCON、CODE BLUE、S4、SECTOR、HITB、VXCON、HITCON、ROOTCON、CYBERSEC 等各個國內外年會講者與授課培訓,並著有全球熱銷中英資安書籍《Windows APT Warfare:惡意程式前線戰術指南》

課程介紹(Course Description)

野外惡意程式濫用 Windows 各項實作原理達成攻擊的手法族繁不及備載,使藍隊經常疲憊於研究新的攻擊原理。知己知彼才能百戰百勝!惟有掌握扎實的系統基礎知識,才能應變不斷變種的新攻擊。

本課程整理了現代 Windows 系統各項設計實作原理,幫助學員以網軍如何操作這些奇技淫巧來打擊防毒軟體。課程內容以動手實務的形式盤點近年實用網軍技術:包含PE 結構完整操作攻擊/繞過手段解析、Windows Shellcode、程式感染、與防毒繞過、系統服務 逆向工程、系統核心利用與提權、BYOVD。無論是網軍、逆向工程愛好者甚至威脅研究員都能以紅隊視角打下對 Windows 系統細節原理的基礎,使學員能在層層關卡中探索攻擊者策略與思路。

本課程將隨課贈有實體書《Windows APT Warfare:惡意程式前線戰術指南》作為課程使用教材。

課程摘要(Course Outline)

  • Windows Process Internal & PE Format
    • Shellcode Design
    • OS Loaders (4 Lab)
    • Process Creation (3 Lab) - 利用時間線繞過驅動級別掃描
    • Windows 32 on Windows 64 (WOW64) 與天堂之門 (4Lab)
  • dotNet 掛載流程與 CLR Hosting (Lab)
    • Symbol bjects
    • Windows Symbol Object Table
    • 符號表投毒技巧 從用戶層到特權投毒 (Lab)
  • Process Privileges
    • User Grup, ACL and DRM (3 Lab) 權限模型至惡意提權
    • UAC服務逆向分析與在野技巧 (4 Lab)
    • Protected Process Light

學員先修技能(Prerequisite Skills for the Course)

C++

學員自備工具(Equipments & Tools Need to Bring)

Windows & VMWare


 

類別八:Web Security

【網站滲透測試入門 Web Security - From Zero to Hero】

12 小時 中文

日 期:2024 年 07 月 17 日 – 2024 年 07 月 18 日( 2 天)
講 師:高于凱
票 價:NTD $22,000
優惠價:NTD $19,800
學生價:NTD $15,400
課程難易度:簡單

講師介紹(Course Instructors)

DevSecOps Taiwan 社群顧問、資安技術社群 NOP LAB 共同創辦人、UCCU Hacker 成員。專注於滲透測試、WebSecurity、DevSecOps。創建個人網站及 Youtube『HackerCat 駭客貓咪』分享資安技術及資源。擔任過 HITCON Training、CYBERSEC、Agile Summit、 DevOpsDays、 InfoSec、GDG DevFest 講師。

課程介紹(Course Description)

本課程為網站安全入門課程,專注於網頁安全攻擊手法,主要以攻擊者角度去了解與學習網站攻防安全。網站攻擊向量千奇百種,除了最常見的SQL Injection以及XSS,課程中會帶大家來認識其他常見風險,介紹這些風險可能導致的危害,還有可能的入侵點與利用方式,常見網頁攻擊的繞過方式,清楚幾種網站風險的成因與原理,並搭配實作來進行風險的檢測與利用。課程中會有許多實作的部分,也會針對實務上的滲透測試進行分享與案例分析,對學習滲透測試與練習駭客攻擊手法有興趣的人員都相當適合參與。

課程摘要(Course Outline)

  • 網站安全基本知識
  • OWASP TOP 10 2021
  • 漏洞基本理論:從 CVE 到 CWE
  • 漏洞檢測思路:尋找可利用的注入點
  • 網站應用程式列舉
    • 列舉的原理與目的
    • 列舉的工具與技巧
  • WEB安全測試工具
    • Burp Suite Burp Suite 基本功能
    • Burp Suite 進階操作與技巧
    • Burp Suite 擴充功能推薦
  • LFI/RFL
    • LFI/RFI
    • PHP 偽協議
    • LAB實作
  • 檔案上傳漏洞
    • 網頁木馬 (Webshell)
    • 檔案上傳繞過技巧
    • Remote Access Trojan (RAT)
    • LAB 實作
  • XML攻擊手法
    • XXE 外部實體注入
    • XML Injection
    • XPath Injection
    • LAB 實作
  • HTTP 請求走私攻擊
    • HTTP 協定
    • Content-Length 與 Transfer-Encoding
    • HTTP 請求走私攻擊 (HTTP Request Smuggling)
  • 業界滲透測試執行方式以及規範
  • 網站弱點掃描工具介紹
  • 滲透測試實務案例分析
  • 補充:從漏洞分析 / CTF / Bug Bounty 中學習

學員先修技能(Prerequisite Skills for the Course)

基礎對於HTTP請求與回應的知識

學員自備工具(Equipments & Tools Need to Bring)

VMware Player or Workstation、VMware Fusion,課程預計提供 1套VM ,硬碟空間需求 40G 以上,記憶體 8G 以上

 

【網頁安全之從 Web 2.0 跨到 Web3】

18 小時 中文

日 期:2024 年 07 月 17 日 – 2024 年 07 月 19 日( 3 天)
講 師:蘇學翔
票 價:NTD $55,000
優惠價:NTD $49,500
學生價:NTD $38,500
課程難易度:普通

講師介紹(Course Instructors)

Boik Su 為知名資安社群 CHROOT 成員,並專精於 Web 滲透測試、雲端安全及區塊鏈安全。其曾於 HITB / OWASP AppSec / FIRSTCTI / HITCON 等國際知名資安研討會發表研究成果,並在 HITCON、NICS 及中小企業擔任講師。

課程介紹(Course Description)

網頁技術的增長速度近年來不斷加快,也給網頁安全領域帶來前所未有的挑戰,因此在這為期三天的課程中,我們將深入探討錯綜複雜的網頁安全眉角。從第一天深入探討 OWASP Top 10 2021 開始,從弱點的基礎概念到漏洞的深入剖析一應俱全。學員將掌握漏洞的細微差別、了解攻擊者的心態,並針對潛在漏洞加強防禦。

第二天的學習曲線將進一步提升,討論複雜框架和環境中的進階高級防禦方法及繞過技巧。透過重現的 Bug Bounty Program 案例,學員將能實際演練如何利用有問題的 Electron-based 應用程式中的弱點達成 RCE、在網頁應用程式中繞過艱澀的 SQL 注入防禦機制等學習最新的漏洞利用。

最後一天,課程將揭示 Web3 的資安現況及未來趨勢。透過 Smart Contract Weakness Classification (SWC) 及 OWASP Smart Contract Top 10 的介紹及身臨其境的案例重現,學員將深入了解 Web3 對企業的影響和其安全實現上的挑戰。

課程摘要(Course Outline)

第一天:OWASP Top 10 2021

  • OWASP Top 10 2021 簡介
  • 針對企業常見手段(登入繞過、SQLi、Command Injection、反序列化等)
  • 其他常用攻擊手法(後門上傳、XSS、1-day Vulnerabilities、外洩利用等)

第二天:進階防禦技巧、前沿漏洞利用

  • 高级 LFI / XXE / SSRF / 反序列化
  • 更多框架(Rails、WebLogic、ASP.NET)和環境(AWS、Azure)案例
  • Electron-based 應用程式中 NodeJS 綁定失誤而導致的 RCE 問題
  • 在棘手環境或較新版本的 DBMS 中的進階 SQL 注入

第三天:Web3 安全

  • 區塊鏈、dApp 和 Web3 簡介
  • Smart Contract Weakness Classification (SWC) 及 OWASP Smart Contract Top 10 的介紹
  • Web3 案例演練(dApp 前端欺騙、簽名釣魚、智慧合約漏洞等)"

學員先修技能(Prerequisite Skills for the Course)

無相關經驗可,但有 Web3 操作相關經驗更好。

學員自備工具(Equipments & Tools Need to Bring)

筆電即可。


 

類別九:Web3.0 Security

【區塊鏈資安實戰】

12 小時 中文

日 期:2024 年 07 月 19 日 – 2024 年 07 月 20 日( 2 天)
講 師:Alice Hsu , Alex Liao
票 價:NTD $33,000
優惠價:NTD $29,700
學生價:NTD $23,100
課程難易度:普通

講師介紹(Course Instructors)

Alice Hsu:

Alice 目前為 Cymetrics  的 Security Researcher ,主要研究聚焦於 Web3 安全,曾於「HITCON PEACE 2022 CyberSec Salon」、 「CyberSec 2024」、「CyberSec 2022」、「E-Security 2020 資安論壇」、「2020 EMPOWER YOURSELF 發掘資安新創」等會議分享分散式金融於智慧合約安全議題及智慧合約檢測技術。目前為 DefiHackLabs 社群的白帽成員之一,致力於推廣及分享Web3 安全相關的知識及活動。

Alex Liao :

現於 imToken 擔任合約開發工程師,目前也為 DefiHackLabs 社區的白帽成員之一,主要專注在推廣與分享智能合約的相關安全漏洞,以開發者的角度出發去介紹常見的漏洞樣態與防範手法。
過去參與過許多 CTF 比賽,包含 QuillCTF、MetaTrust CTF、Paradigm CTF、Openzeppelin Ethernaut CTF,具備實戰經驗並熟悉常見的漏洞樣態。
曾在大學區塊鏈社團(清交區塊鏈 Dao)及 Z 學院擔任講師分享合約安全相關的系列課程,內容主要圍繞在介紹 DASP Top 10 中的漏洞樣態以及場景,協助推廣給對 web3 及 web3 安全產業有興趣的新手小白。

課程介紹(Course Description)

在Code Is Law 的區塊鏈世界
有哪些可能的開發誤區?
或是常見的漏洞型態?
探索駭客的攻擊心法
一起來建構更安全的區塊鏈項目吧!

課程摘要(Course Outline)

此次課程內容預計涵蓋以下部分:

  • 萬事之起源-「建立開發環境」
    從 0 開始帶初學者打造專業的開發環境,教大家使用常見又好用的開發框架 Foundry 以及各種開發套件。
    熟悉 Foundry 開發框架及鏈上互動、部署、驗證等基礎流程以及如何撰寫合約及測試。
  • 認識OZ ERC20 / ERC721
    進入 WEB3 世界的第一章 “代幣協定”,帶領大家一起解析由 OpenZeppelin 打造的一系列安全代幣協定。什麼是代幣轉帳 ? 什麼是授權代幣 ? 什麼是 NFT ?
    善用 OpenZeppelin 上的代幣合約模板進行客製化,並且從中學習開發代幣合約時容易疏忽的漏洞。
  • 分散式應用常見十大漏洞介紹
    一起認識 Web3 常見的漏洞型態,就像 Web2 安全有OWASP Top 10,分散式應用也有 DASP Top 10 ,一起對這些常見的漏洞型態有個簡單的認識吧
  • DoS
    DoS是什麼?在合約中常見的DoS有哪些情境?整理過往常見DoS的案例,在未來開發項目或是整合升級時能藉此多方考量,避免合約中的功能不如預期
  • Access control
    智慧合約中的權限控管是怎麼做的?設定角色管理時需要注意哪些潛在的問題?一窺可能的利用方式,避免惡意攻擊者能成為特權角色,濫用合約關鍵功能。
  • Bad Randomness
    鏈上的資料是如何存儲的?可以從鏈上獲得哪些資訊?開發具有隨機性的項目有什麼可能漏掉的細節?用更具有安全的方式來獲取隨機數。
  • Replay Attack
    智慧合約中的重放攻擊有哪些型態?2022年6月Wintermute 損失的 2000 萬美元 OP 是怎麼被竊取的?在智慧合約中如何做到完整性來建構健全的傳遞資料的方式。
  • Reentrancy Attack
    當年大名鼎鼎的 The Dao Attack 事件,造成五千萬美元的損失,也導致後續的硬分岔事件,這一切都源自於重入攻擊。如今數年過去了,重入攻擊仍然惡名昭彰。準備好與我們一窺重入攻擊的原理以及各種防禦手段了嗎?
  • Call & Delegate call
    在智慧合約中如何呼叫其他函數?
    發送代幣或以太幣的方式有哪些?在合約中使用時又有哪些需要注意的呢?
    也讓我們一起認識在呼叫外部函數或傳遞資產需要留意的細節吧!
  • Weird ERC20 Token
    ERC20在開發整合時常見的漏洞有哪些需要留意的?
    介紹在審計時遇過的案例,以及部署在不同環境時需要考慮的情境,並且搭配程式碼來對這些漏洞有更深入的了解。
  • 審計案例練習
    練習分析由真實合約所改編的的簡化版本,來源自競爭性審計平台的比賽,並包含該合約所有相同的錯誤。

學員先修技能(Prerequisite Skills for the Course)

對區塊鏈技術有興趣,若有基礎知識尤佳

學員自備工具(Equipments & Tools Need to Bring)

需自備筆電


 

活動票券

票種 販售時間 售價
雲端世界的攻防模擬

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$44,000
【優惠票】雲端世界的攻防模擬

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$39,600
【學生票】雲端世界的攻防模擬

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$30,800
Kubernetes 安全實戰

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$11,000
【優惠票】Kubernetes 安全實戰

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$9,900
【學生票】Kubernetes 安全實戰

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$7,700
Cloud Security:雲端平台紅藍大對決

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$22,000
【優惠票】Cloud Security:雲端平台紅藍大對決

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$19,800
【學生票】Cloud Security:雲端平台紅藍大對決

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$15,400
工控資安:從 0 到建置自動化攻擊平台

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$11,000
【優惠票】工控資安:從 0 到建置自動化攻擊平台

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$9,900
【學生票】工控資安:從 0 到建置自動化攻擊平台

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$7,700
IoT 弱點分析實務

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$33,000
【優惠票】IoT 弱點分析實務

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$29,700
【學生票】IoT 弱點分析實務

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$23,100
IoT 從攻擊到防禦

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$11,000
【優惠票】IoT 從攻擊到防禦

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$9,900
【學生票】IoT 從攻擊到防禦

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$7,700
Azure & Hybrid Identity 滲透測試入門

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$17,000
【優惠票】Azure & Hybrid Identity 滲透測試入門

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$15,300
【學生票】Azure & Hybrid Identity 滲透測試入門

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$11,900
Active Directory 攻擊:組合技與繞過技術驗證

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$33,000
【優惠票】Active Directory 攻擊:組合技與繞過技術驗證

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$29,700
【學生票】Active Directory 攻擊:組合技與繞過技術驗證

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$23,100
Deep Dive into Entra ID (Azure AD) Attack Techniques

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$33,000
【優惠票】Deep Dive into Entra ID (Azure AD) Attack Techniques

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$29,700
【學生票】Deep Dive into Entra ID (Azure AD) Attack Techniques

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$23,100
Operation Security(OPSEC) on On-Premises Active Directory - How to Bypass Blue Team's Detection 應用操作安全(OPSEC)於地端的 Active Directory – 該如何繞過藍隊的偵測?

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$33,000
【優惠票】Operation Security(OPSEC) on On-Premises Active Directory - How to Bypass Blue Team's Detection 應用操作安全(OPSEC)於地端的 Active Directory – 該如何繞過藍隊的偵測?

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$29,700
【學生票】Operation Security(OPSEC) on On-Premises Active Directory - How to Bypass Blue Team's Detection 應用操作安全(OPSEC)於地端的 Active Directory – 該如何繞過藍隊的偵測?

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$23,100
Active Directory Certificate Services (ADCS) 攻擊面探討與利用

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$17,000
【優惠票】Active Directory Certificate Services (ADCS) 攻擊面探討與利用

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$15,300
【學生票】Active Directory Certificate Services (ADCS) 攻擊面探討與利用

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$11,900
藍隊的力量:強化你的微軟環境

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$33,000
【優惠票】藍隊的力量:強化你的微軟環境

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$29,700
【學生票】藍隊的力量:強化你的微軟環境

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$23,100
Windows 實踐 IDA 分析原理

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$33,000
【優惠票】Windows 實踐 IDA 分析原理

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$29,700
【學生票】Windows 實踐 IDA 分析原理

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$23,100
Windows APT Warfare:惡意程式前線戰術指南

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$33,000
【優惠票】Windows APT Warfare:惡意程式前線戰術指南

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$29,700
【學生票】Windows APT Warfare:惡意程式前線戰術指南

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$23,100
網站滲透測試入門 Web Security - From Zero to Hero

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$22,000
【優惠票】網站滲透測試入門 Web Security - From Zero to Hero

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$19,800
【學生票】網站滲透測試入門 Web Security - From Zero to Hero

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$15,400
網頁安全之從 Web 2.0 跨到 Web3

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$55,000
【優惠票】網頁安全之從 Web 2.0 跨到 Web3

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$49,500
【學生票】網頁安全之從 Web 2.0 跨到 Web3

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$38,500
區塊鏈資安實戰

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$33,000
【優惠票】區塊鏈資安實戰

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$29,700
【學生票】區塊鏈資安實戰

2024/06/13 17:00(+0800) ~ 2024/07/02 00:00(+0800) 結束販售
  • TWD$23,100
下一步