主辦單位:
台灣駭客協會 Hacks in Taiwan Association | CHROOT
課程地點:
台北恆逸教育訓練中心(台北市松山區復興北路 99 號 14 樓)
報名注意事項:
- 報名時間:即日起至 06/30(一)23:59
- 付款方式僅提供信用卡、PayPal、ATM、全家 FamiPort 代碼繳費付款
- 報名完成後請儘速完成繳費(信用卡、Paypal 請 3 小時內匯款,ATM、全家 Famiport 代碼 請 2 天內完成繳費)
- 每一課程開課人數為 10 人、上限為 30 人,未開班成功會全額退費。
- 若開課成功,恕不接受退款。
- 請學員詳細閱讀「HITCON 個人資料保護聲明」。
學員注意事項:
- 每日上課時間:09:30 - 12:30, 14:00 - 17:00;午餐時間:12:30 - 14:00。
- 報名時請妥善填寫真實資料,並攜帶有照片證件備用,請記住您的報名確認函內容,以供查驗身分。
- 提供餐點:每日教育訓練皆提供午餐,請於報名時填妥飲食習慣。
- 教育訓練課程不發紙本講義
- 課程中學員須自備電腦以利進行實作課程。
- 教育訓練課程不提供即時口譯人員
- 課程結束後將頒發學員上課證書。
- 學員往返交通費及住宿需求請自理。
發票開立及領取方式:
本活動將由社團法人台灣駭客協會開立發票,需統一編號者請務必填寫統編等資訊,發票將統一於學員報到時提供。
HITCON Training 2025 優惠活動:
1. 會員享 1 堂課程 9 折:
- 團體會員:每位會員 3 組課程邀請碼。
- 個人/學生會員:每位會員 1 組課程邀請碼(若沒有收到邀請碼,請聯繫 member@hacker.org.tw)。
- 學生會員若符合【學生優惠】資格,請於 2025/06/22(日)前填寫優惠價資格申請表並上傳在學相關證明文件,通過審核後即享 7 折優惠(原 9 折優惠卷將取消)。
2. 舊生及 HITCON CMT 2025 連動優惠:
曾報名過往 HITCON Training 系列課程或已報名 HITCON CMT 2025 者,於 2025/06/22 前填寫優惠價資格申請表,通過審核後即享有 9 折優惠。
3. 學生報名:
- 請於 2025/06/22 前填寫優惠價資格申請表並提供雙證件,通過審核即享有 7 折優惠。
- 「學生身分」僅限 24 歲以下(民國 89 年後出生),報到時請持雙證件進行身份驗證,未帶證件或不符資格者,一律以「一般身份」補票進場。
- 雙證件為「身分證、健保卡、護照」等任一有照證件及「學生證」。
- 「學生證」(含研究所),須蓋 113 學年度下學期「註冊章」(包含應屆畢業生),若貴校的學生證為免蓋註冊章形式,請一併提供正式在學證明。
4. 團體報名:不論人數,只要選擇 2 堂課以上(含)報名即享有 9 折優惠,請聯繫 training@hitcon.org 並提供欲報名的課程名稱、相關資訊。請勿直接於 kktix 報名。
若有任何相關疑問,歡迎寄信至客服信箱 training@hitcon.org 。
2025 年度 HITCON Training 共推出 8 種類別、13 堂課程,詳細課程資訊請見下方課程說明:
類別一:Forensics
課程 01. AWS Real-World Attack Analysis: Threat Detection in the Cloud
2 天(12 小時) 中英文雙語(Chinese / English)授課
日 期:07 月 23 日(三) - 07 月 24 日(四)
講 師:Wei Chea Ang, In Ming Loh(皆為新加坡籍)
票 價:NTD $22,000
優惠價:NTD $19,800
學生價:NTD $15,400
課程難易度:簡單(Easy)
講師介紹(Course Instructors)
Wei Chea Ang currently works at a SaaS company, empowering enterprises to secure and manage their digital assets. With a focus on cloud security for the past 6 years, he has worked with various organizations, including tech startups and Fortune 100 companies.
In Ming Loh is a principal consultant at CrowdStrike where he focuses on incident response and technical assessment engagements focusing on cloud. He has worked on several high profile investigations involving both nation state and eCrime threat actors for a wide range of industries.
課程介紹(Course Description)
This course is designed to equip security teams with the essential knowledge and practical skills needed to safeguard their AWS environments from modern threats. Participants will gain a deep understanding of core AWS security services, common attack vectors, and the capabilities of AWS CloudTrail for effective threat detection and response. Through hands-on labs, students will begin by configuring fundamental AWS services like Identity and Access Management (IAM), Amazon Elastic Compute Cloud (EC2), and AWS CloudTrail, establishing a robust foundation for security monitoring.
Building upon this foundation, participants will engage in various investigation scenarios, analyzing CloudTrail data to identify and investigate various attack techniques demonstrated by the instructor. This practical approach allows students to master the analysis of CloudTrail logs and uncover suspicious activity. They will learn to identify prevalent attack techniques, such as privilege escalation and data exfiltration
This course empowers security professionals to build a robust security posture and effectively defend their AWS infrastructure against evolving threats.
This training was previously delivered at FIRST 2024 annual conference. We will conduct it in a dynamic bilingual format, utilizing both English and Chinese interchangeably.
https://www.first.org/conference/2024/training/program#pDemystifying-Threat-Actors-TTPs-in-AWS-Introduction-to-Threat-Detection-Techniques
課程摘要(Course Outline)
Topic 1: AWS Fundamentals
AWS Overview: Introducing the AWS core concept.
Hands on Configuration of AWS services such as IAM, ec2, Lambda, s3. This will provide the fundamental knowledge for the attendees before we cover how these services are abused by the threat actor.
Topic 2: Introduction to AWS CloudTrail
CloudTrail Fundamentals: Learn the core concepts and functionalities of AWS CloudTrail.
Configuring CloudTrail: Master the process of setting up CloudTrail trails to capture relevant events and activities.
Topic 3: CloudTrail Log Analysis
Log Interpretation: Develop the ability to decipher CloudTrail logs to identify user activities, API calls, and resource changes.
Threat Detection: Learn to recognize indicators of compromise (IoCs) and anomalies within CloudTrail logs.
Advanced Analysis Techniques: Explore methods for extracting actionable intelligence from CloudTrail data.
Topic 4: Understanding the AWS Threat Landscape
Common AWS Attack Vectors: Explore real-world attack scenarios, including unauthorized access and data exfiltration.
Threat Actor Tactics: Analyze the techniques employed by malicious actors to target AWS environments.
Topics 5: AWS Attack Detection
Advanced Threat Hunting with CloudTrail: Analyze attacker methodologies and tactics as captured in CloudTrail logs to understand the techniques used by adversaries, enabling you to proactively identify and counteract potential threats.
Practical Tips for Effective CloudTrail-Based Threat Hunting: Learn proven best practices and actionable strategies to perform robust threat hunting with CloudTrail, ensuring you can efficiently monitor, detect, and respond to evolving cyber risks
學員先修技能(Prerequisite Skills for the Course)
Participants are not required to have prior AWS knowledge. The training curriculum includes comprehensive coverage of AWS fundamentals, though any existing AWS experience will be beneficial.
學員自備工具(Equipments & Tools Need to Bring)
筆記型電腦
課程 02. 藍隊解壓縮 - 從零開始建構企業防禦工事 Version 2025
2 天(12 小時) 中文(Chinese)授課
日 期:07 月 25 日(五) - 07 月 26 日(六)
講 師:Mars Cheng
票 價:NTD $33,000
優惠價:NTD $29,700
學生價:NTD $23,100
課程難易度:普通(Normal)
講師介紹(Course Instructors)
Mars Cheng 目前為 TXOne Networks 產品資安事件應變暨威脅研究團隊資深經理,負責協調產品安全與威脅研究事宜,同時亦擔任台灣駭客協會常務理事與HITCON CISO Summit 資安長高峰會 2025總召集人,負責推進與維繫資安社群、企業及政府間的關係。Mars 在國際資安會議中發表超過 60 場次的演講,這些會議包括 Black Hat USA / Europe / MEA、RSA Conference、DEFCON、CODE BLUE、FIRST、HITB、HITCON、Troopers, NOHAT、SecTor、S4、SINCON、ROOTCON, ICS Cyber Security Conference Asia and USA、CYBERSEC、CLOUDSEC、VXCON 等。Mars 亦致力於分享各類型資安知識,講授超過 30 場次的資安課程,包含於 Global Cybersecurity Camp (GCC)、資安菁英人才培訓課程 (NICS 計畫)、國防部、經濟部、教育部、財政部、HITCON Training 及多間民間企業均有授課經驗。同時專注於 ICS / SCADA、企業網路安全、威脅獵捕及新興資安議題的研究,至今提交了10多個 CVE 編號,並於三篇 SCI 期刊中發表與應用密碼學相關之論文。此外,Mars 也曾擔任 HITCON CISO Summit 資安長高峰會 2024、2023、HITCON PEACE 2022、HITCON 2021 的總召集人及 HITCON 2020 的副總召集人。
課程介紹(Course Description)
在駭客威脅日益猖獗的今天,企業需要投入大量的時間和資源來應對攻擊與資安事件所帶來的損害。然而,許多企業對於全面的事前防範、事中應對和事後復原策略,甚至所需的資安解決方案的瞭解往往過於單一。為此,本課程以藍隊思維為出發點,深入探討藍隊所需的所有核心概念與技術。
本課程內容涵蓋全面,預計包括藍隊架構與組成、事件應變處理、數位鑑識、惡意程式分析和威脅監控等藍隊日常工作所必備的各項技能。本課程將理論與實作相結合,確保學員能夠在實際工作中應用所學,共計超過 15 個藍隊相關實作。課程後,學員將掌握藍隊相關的知識與技術,為企業網路安全提供有效的技術能量支持。
課程摘要(Course Outline)
- Introduction to the Blue Team
- What is the Blue Team?
- Overview of Blue Team Composition and Capability Requirements
- Analysis of Open-Source Intelligence (OSINT) Application
- What is Open-Source Intelligence (OSINT)?
- How Blue Team use OSINT?
- OSINT Resource Overview
- OSINT Lab **(Hands on Labs)**
- Cybersecurity Threat Detection - Endpoint and Network
- Introduction to SOC and SIEM
- Threat Intelligence Overview
- Threat Detection Engineering and Analysis
- Introduction to Detection Engineering
- Detection Engineering on System Binary Proxy Execution **(Hands on Labs)**
- Detection Engineering on Credential Dumping **(Hands on Labs)**
- Network Threats Detection and Analysis
- Deep dive into Wireshark **(Hands on Labs)**
- Network Threat Detection Operation via Intrusion Prevention System (IPS) **(Hands on Labs)**
- Detect Network Vulnerability Attacks **(Hands on Labs)**
- Detect C2 Traffic **(Hands on Labs)**
- Endpoint Threat Detection and Analysis
- Introduction to Endpoint Detection Mechanism **(Hands on Labs)**
- Build SIEM and endpoint detection with Wazuh **(Hands on Labs)**
- Enhanced Endpoint Telemetry Collection – Sysmon **(Hands on Labs)**
- Practical Cybersecurity Incident Response and Digital Forensics
- Introduction to Incident Response
- Introduction to Digital Forensics
- Introduction and Exercise of Forensics Tool **(Hands on Labs)**
- Windows Digital Forensics
- Windows Disk Related Artifact Analysis **(Hands on Labs)**
- Windows Memory Related Artifact Analysis **(Hands on Labs)**
- Windows Event Log Analysis **(Hands on Labs)**
- Linux and Other Digital Forensics
- Linux Memory Forensics Related Artifact Analysis **(Hands on Labs)**
- Application Log Analysis **(Hands on Labs)**
- Practical Malware Analysis
- Introduction to Malware Analysis and Tools
- Static Analysis Techniques
- Behavior Analysis Techniques
- Manual Code Analysis Techniques with IDAPro, OllyDbg or x32/x64dbg
- Real-World Malware Analysis **(Hands on Labs)**
- After AD-Related Incidents Actions Sharing for Recovery
學員先修技能(Prerequisite Skills for the Course)
具備基本 Windows 與Linux 操作能力即可。
學員自備工具(Equipments & Tools Need to Bring)
VMware Workstation、VMware Fusion (Mac User 請使用非 M1/2 晶片之 Mac),課程預計提供3 套 VM(ova),硬碟空間需求 60G 以上,記憶體 16 G 以上。
類別二:Hardware Security
課程 03【Drone Security 101】
2 天(12 小時) 中文(Chinese)授課
日 期:07 月 25 日(五) - 07 月 26 日(六)
講 師:Captain Kelvin(香港籍)
票 價:NTD $33,000
優惠價:NTD $29,700
學生價:NTD $23,100
課程難易度:普通(Normal)
講師介紹(Course Instructors)
Captain is an independent security researcher. He focuses on hardware security researches, penetration test, incidents response and digital forensics analysis. He was the first and the only Asian leading a group of white-hat hackers to hold an in-depth, hands-on hardware hacking village in BLACK HAT and DEFCON. He is also a frequent speaker and trainer in different top-notch security and forensics conferences including SANS, HTCIA, DFRWS, GCC, CodeBlue, HITB, SINCON, AVTokyo and HITCON.
課程介紹(Course Description)
Recent advancements in Unmanned Aerial Vehicle (UAV) technology present significant security implications across multiple domains. While these innovations enable new applications, they simultaneously introduce complex challenges in security architecture, operational resilience, and system integrity. Small UAVs, in particular, face substantial vulnerabilities in their architectural framework and security paradigms. This course provides hands-on experience with programmable UAV platforms to analyze common attack vectors and penetration testing methodologies.
The curriculum focuses on comprehensive security analysis and defensive system design for UAV implementations, encompassing both operational security and secure deployment strategies. Through detailed technical examination of hardware and software components, participants will explore attack surfaces and defense mechanisms specific to drone security. The practical component includes conducting controlled security assessments and vulnerability analysis. Additionally, participants will develop secure control system architectures, implementing robust drone control protocols through embedded systems programming on standardized hardware platforms.
課程摘要(Course Outline)
Day 1
Introduction
- Background, Regulation, Safety, Ethic, Risks and Disclaimer
- Attack Vectors
Drone Architecture
- Components, Communication and Configuration
Drone Operations
- Mission planner, Ground Station, Firmware and Application
Day 2
Attack Simulation
- Damn Vulnerability Drone
Drone Forensics
- OSINT analysis
This course is extracted from the coming 4 Day ""Practical Drone Hacking' Training in Black Hat USA in August, pls refers to https://www.blackhat.com/us-25/training/schedule/#practical-drone-hacking-44335
學員先修技能(Prerequisite Skills for the Course)
UAV knowledge, Soldering experience
學員自備工具(Equipments & Tools Need to Bring)
Laptop computer with Windows OS and Virtual Machine for Linux (Kali preferable)
類別三:ICS Security
課程 04. ICS Cyber Range:工控攻防實戰與威脅狩獵工作坊
2 天(12 小時) 中文(Chinese)授課
日 期:07 月 23 日(三) - 07 月 24 日(四)
講 師:楊明軒 , 許哲源
票 價:NTD $22,000
優惠價:NTD $19,800
學生價:NTD $15,400
課程難易度:簡單(Easy)
講師介紹(Course Instructors)
楊明軒:投稿上過各大研討會:BlackHAT MEA, CodeBlue, HITB, RootCon, CyberSec, RedxBlue Pill ,學習工控資安從 2020 直到現在,有在台灣好厲駭當講師 7 年 ,從事資安工作 5 年,主要研究網路流量分析和惡意程式
許哲源:專注於工業控制系統(ICS)資安的人員。主要研究有關分析工控協定和相關的資安議題,並專注於識別和應對潛在的安全威脅。
課程介紹(Course Description)
本課程將從基礎的工控知識講起,讓學員了解從資安角度看待工控系統所需的核心知識。課程內容涵蓋常見工控協定與攻擊手法,並透過實作方式模擬工控攻擊情境,搭配 MITRE ATT&CK for ICS 框架深入解析過去發生的工控資安事件與惡意程式行為並建置專屬的自動化攻擊檢測平台。同時,學員將從零開始學習並實際操作 Security Onion,完成基礎環境建置、流量分析、入侵偵測、威脅獵捕與事件應變等關鍵功能。上課學員最終能整合自編攻擊腳本進行自動化測試與威脅偵測,打造完整的工控資安防禦與演練能力。
課程摘要(Course Outline)
1. 工控基礎知識
- 基本知識介紹 (HMI, PLC, SCADA, DCS ... 等)
- 基本網路知識
- 資安實務面探討
- 建置工控模擬環境
2. MITRE ATT & CK ICS
- 常用網站介紹
- 過去工控資安事件解析
- 實務案例探討 MITRE ATT&CK for ICS 國際評測
3. 工控網路協定
- 搭配 MITRE ATT&CK ICS 探討常見威脅
- 網路封包分析
- 撰寫基本的攻擊腳本
4. 工控惡意程式
- 分析近期的工控惡意程式
- 探討惡意程式使用之工控協定
5. 建置自動化檢測平台
- 整合工控模擬環境,工控惡意程式知識以及工控協定概念
- 自動化執行攻擊程式檢測模擬平台
6. Security Onion 基礎與環境建置
- Security Onion 簡介
- Security Onion 與 IDS/IPS、Threat Hunting 的關係
- Security Onion安裝與基本設定
- 在 VM 或實體機上安裝 Security Onion
- 設定網路介面(監聽流量 vs. 管理介面)
7. 流量監控與入侵偵測
- 了解 Security Onion 內建的 IDS/IPS 機制(Zeek、Suricata)
- 使用 Suricata 進行異常行為偵測
- 設定和管理規則(Suricata Rules、Zeek Scripts)
- 透過 Elastic Stack 進行視覺化分析
8. 威脅獵捕與事件分析
- 介紹 Security Onion 的 Hunt 模組
- 使用 PCAP 重播攻擊流量,分析工控協定(Modbus)
- Log 分析與溯源,從 Suricata & Zeek 中提取關鍵事件
- MITRE ATT&CK for ICS 在 Security Onion 上的應用
9. 自訂警報與事件應變
- 自訂 Security Onion 告警規則(Sigma、YARA)
- 設定異常流量自動告警機制
- 事件應變處理(分析 → 取證 → 應對)
- 如何整合 Security Onion 與其他工控防禦系統(如:防火牆、EDR)
學員先修技能(Prerequisite Skills for the Course)
無
學員自備工具(Equipments & Tools Need to Bring)
筆記型電腦
類別四:IoT Security
課程 05. Automotive Security: A Hands-On Approach
3 天(18 小時) 英文(English)授課
日 期:07 月 23 日(三) - 07 月 25 日( 五)
講 師:Kartheek Lade(印度籍)
票 價:NTD $55,000(因金額較高,欲報名者請來信 training@hitcon.org)
優惠價:NTD $49,500
學生價:NTD $38,500
課程難易度:普通(Normal)
講師介紹(Course Instructors)
6+
課程介紹(Course Description)
1. Introduction to Automotive Security
- Modern Vehicle Functions and Architectures
- Trends in Vehicle Penetration Testing
- Defining the Automotive Attack Surface
- Overview of TARA (Threat Analysis and Risk Assessment) as per ISO 21434
2. Understanding the TARA Process
- Item & Asset Definition
- Damage & Threat Scenarios
- Attack Paths
- Feasibility & Risk Rating
- Technical and Business Risk Quantification
3. Introduction to Controller Area Network (CAN)
- Packet Structure & Communication Rules
4. Hands-on CAN Bus Labs with Open-Source Tools
- Sniffing CAN Traffic
- Packet Injection & Manipulation
5. CAN Bus Protocol-Based Attacks
- Bus Off Attack
- Freeze Doom Loop / Overload Attack
- Double Receive Attack
- Janus Attack
6. Hands-on TARA for CAN Bus Attacks
- Analyzing and Mitigating CAN Bus Attacks Using TARA
7. Unified Diagnostic Services (UDS - ISO 14229-1)
- Overview of UDS Protocol for Diagnostics and Control
- Hands-on UDS Attacks & Defense Techniques (If time permits)
課程摘要(Course Outline)
Modern automotive security extends far beyond simple CAN Bus attacks. With the rise of connected vehicles, security assessment must cover the entire ecosystem, from the in-vehicle network (IVN) to vehicle-to-everything (V2X) communications.
This workshop will develop attendees’ threat-modeling skills, helping them understand interconnected attack surfaces, vulnerabilities, and exploitation paths within modern vehicle architectures.
Through guided hands-on exercises using vulnerable ECU(s), participants will gain practical experience in penetration testing, protocol exploitation, and applying security risk assessment methodologies like Threat Analysis and Risk Assessment (TARA) as per ISO 21434.
學員先修技能(Prerequisite Skills for the Course)
1. Basic understanding of networking & cybersecurity is a plus
2. Familiarity with Linux command line will be a plus
3. Experience with automotive security is beneficial but not mandatory
學員自備工具(Equipments & Tools Need to Bring)
1. Laptop (Windows/Linux/macOS)
2. Minimum 8GB RAM, Python & Linux installed
3. USB-to-CAN Adapter (if available, will be provided otherwise)
課程 06【 從硬體到弱點利用:IoT 設備安全分析實戰】
2 天(12 小時) 中文(Chinese)授課
日 期:07 月 23 日(三) - 07 月 24 日(四)
講 師:李樸; 游照臨 (Steven Meow)
票 價:NTD $33,000
優惠價:NTD $29,700
學生價:NTD $23,100
課程難易度:普通(Normal)
講師介紹(Course Instructors)
李樸,目前任職於中華資安國際,擔任主任工程師,專精於惡意程式分析與進階持續性威脅(APT)攻擊研究。擁有豐富的APT攻擊事件應變與處理經驗,並深入參與多起物聯網(IoT)相關威脅的分析與防禦工作。平時熱衷於逆向工程及通訊協定分析,持續探索資安技術的前沿。此外,曾發現並回報多項CVE漏洞,為提升全球資安防護貢獻心力。
游照臨(Steven Meow) 現任趨勢科技紅隊資安威脅研究員,手握 OSEP、OSWE、OSED、OSCP、CRTP、CARTP、CESP-ADCS、LTP、CPENT、GCP ACE 等一籮筐專業證照,更榮膺全台灣前 10 張 OSCE3 證照的殊榮,堪稱資安界的「證照收藏家」。他曾站上日本 Security BSides、HITCON Bounty House 與 CYBERSEC 等國際舞台,分享資安洞見,幽默而不失深度。
Steven 的資安戰績輝煌,挖掘超過 20 個以上的 CVE 漏洞,涵蓋 VMWare、D-Link、Zyxel 等大廠,讓全球資安圈為之震動。其中,他揭露的某項致命漏洞甚至讓一家科技巨頭的股價瞬間重挫,迫使業界重新審視資安防護的重要性。他的專長橫跨紅隊演練、網頁安全、IoT 物聯網,以及……對,還有貓咪!別問他為何對貓咪如此著迷,那是另一場「貓味攻防戰」。
Steven 對「小烏龜」相關漏洞的獨到研究,讓這些低調的爬蟲軍團成為資安界的焦點。他以無比的耐心與智慧,洞悉網路系統中最隱秘的弱點,宛如武林中的隱世高人,因此圈內人暱稱他為「龜仙人」。他不僅讓小烏龜的資安問題備受矚目,更以大師級的洞察力,帶領業界邁向更安全的未來!
課程介紹(Course Description)
想像一下,你家中的智慧攝影機正在偷偷直播你的生活,你的路由器淪為駭客的指揮中心,甚至工廠的控制系統被遠端操縱——這不是科幻電影,而是當前 IoT 設備的真實危機!每天,數億台 IoT 設備在全球運作,從智慧家庭到工業系統無處不在,卻成為駭客的「提款機」。持續連網、缺乏更新、難以防護,這些設備被用於大規模 DDoS 攻擊、遠端監控,甚至成為 APT 攻擊的跳板。更糟的是,許多設備因生命週期終止(EOL)或複雜的 OEM/ODM 供應鏈而漏洞叢生,傳統防毒軟體和防火牆在這裡完全派不上用場。IoT 安全,已成為資安戰場上最危險的無人之地!
本課程將帶你化身駭客,從零開始破解真實世界的 IoT 設備!以台灣國產品牌的 Webcam、DVR、Router、Modem 為案例,我們將手把手帶你走過完整的攻擊鏈:從硬體破解、韌體提取與模擬,到軟體逆向與漏洞利用。你將親手操作真實設備,分析超過 10 種真實 CVE 漏洞的發現與利用過程,揭開硬編碼憑證、遠端執行漏洞等駭客手法的神秘面紗。課程將深入剖析 IoT 在攻擊鏈中的角色,並從防禦角度逆向分析製造商的安全設計與修補策略,讓你不僅學會攻擊,更能洞悉如何防禦。
完成這堂課程後,你將踏入 IoT 安全的前沿,透過手把手的實戰教學和真實案例分析,掌握從硬體破解、韌體分析到漏洞利用的核心技能,並能隨時將這些技能應用於真實的 IoT 安全場景,解決現實中的安全挑戰。透過學習偵錯引腳定位、韌體加密破解等高階技術,你將突破 IoT 安全分析中的技術難關,成為 IoT 安全領域的專業人才。本課程不僅讓你精通攻擊技術,更能從防禦視角進行思考,培養全面的資安思維。
課程特色
- 真機實戰:以真實 IoT 設備為核心,模擬攻擊場景。
- 手把手指導:從硬體到軟體,步步拆解操作與工具應用。
- 獨門秘技:講師揭秘 IoT 破解與防禦的實戰經驗。
- 攻防雙修:涵蓋攻擊技術與防禦策略,打造全方位視野。
課程摘要(Course Outline)
1. IoT 生態系與安全戰場
- IoT 設備的應用場景與潛藏危機
- IoT 在網路攻擊中,被利用成為的角色
- EOL 設備與 OEM/ODM 供應鏈的風險分析
2. OWASP IoT Top 10 與真實戰例
- IoT 設備常見弱點全解析
- 近 3 年 IoT 裝置 CVE 漏洞的共通點揭秘
3. 硬體破解實戰
- IoT 設備硬體偵錯引腳之利用
- 硬體介面攻防技術
4. 韌體解密與系統模擬
- 物理與非物理韌體提取戰術
- 韌體結構拆解與加密破解
- 模擬環境搭建與實時執行
5. 軟體漏洞狙擊
- 韌體逆向工程與動靜態分析
- 服務掃描與弱點定位
- 高風險軟體漏洞解析
6. 漏洞利用與工具打造
- 實戰 IoT 漏洞利用以達成 RCE
7. 防禦機制探討與修補實務
- IoT 安全開發流程(SDLC)與最佳實踐
- 漏洞修補與驗證技術
8. 漏洞通報與協作
- IoT 漏洞披露的道德與流程
- 與製造商合作的實戰經驗分享
學員先修技能(Prerequisite Skills for the Course)
程式語言: Python、C
作業系統操作: Windows、Linux
學員自備工具(Equipments & Tools Need to Bring)
虛擬機:Kali Linux 或自己熟悉的 Linux 虛擬機環境(e.g. Debian, Rocky, Ubuntu)
類別五:Network Security
課程 07【領域展開:BAS攻防模擬實戰入門】
2 天(12 小時) 中文(Chinese)授課
日 期:07 月 25 日(五) - 07 月 26 日(六)
講 師:高于凱
票 價:NTD $22,000
優惠價:NTD $19,800
學生價:NTD $15,400
課程難易度:簡單(Easy)
講師介紹(Course Instructors)
Deloitte Offensive Security Team Leader、孚創雲端資安工程師、數聯資安滲透測試工程師。
DevSecOps Taiwan 社群顧問、資安技術社群 NOP LAB 共同創辦人、UCCU Hacker 成員。
專注於滲透測試、WebSecurity、DevSecOps。創建個人網站及 Youtube『HackerCat 駭客貓咪』分享資安技術及資源。擔任過 HITCON Training、CYBERSEC、Agile Summit、 DevOpsDays、InfoSec、GDG DevFest 講師。
課程介紹(Course Description)
需要紅隊的技巧,需要藍隊的視角,但既不是紅隊,也不是藍隊。BAS(Breach and Attack Simulation)像是一種絕對命中的術式,在領域中精準發動攻擊。透過模擬各種攻擊場景,來驗證資安防護的有效性。本課程將帶領學員從零開始認識BAS的概念與實務應用,並透過開源BAS平台Caldera的完整操作演練,深入了解如何規劃與執行演練流程。
課程首先介紹MITRE ATT&CK框架及Adversary Emulation/BAS技術的演進與定位,接著從基礎開始進行Caldera的教學與實作演練,全面掌握Caldera的Abilities、Adversary、Agent設定與Operations操作,讓學員親身體驗攻擊鏈的完整流程。
課程聚焦於模擬攻擊操作與演練,會適度融入攻防思維與風險緩解分析,幫助參與者建立完整的攻防視角,同時避免過多藍隊工具實作,讓學習節奏更加流暢且聚焦,維持最佳吸收效益。
課程摘要(Course Outline)
攻防基礎認識與架構
- MITRE ATT&CK Framework 介紹與理解
- ATT&CK Navigator 操作與攻擊鏈視覺化
- 常見攻擊面檢測差異
- BAS 是什麼?攻擊模擬的迷思與真相
- Adversary Emulation/BAS 工具生態圈 (Ex: Atomic Red Team)
- 類別模擬與全模擬攻擊
MITRE Caldera 平台操作入門
- Caldera 架設與基礎操作
- Caldera 架構與元件介紹
- C2 基礎以及 Caldera Agent 部署
- Abilities 與 Adversary 的概念與創建操作
- Caldera Abilities 定義與解析
- OPSEC 與防偵查設計探討
- Caldera Adversary 劇本實作
- Plugins 系統介紹與擴充
操作任務與模擬演練
- APT 組織攻擊路徑解析
- 演練情境研擬與執行規劃
- 藍隊偵測盲點與誤判結果
- Caldera Operation 模擬演練設定
- 模擬 APT 組織攻擊路徑
- Caldera 指令解讀與問題除錯
- 執行結果觀察與結果報告
- 實務 BAS 常見問題與注意事項
學員先修技能(Prerequisite Skills for the Course)
- 具備基礎資安概念
- 基本Linux指令操作
- 具備網路概念或經驗佳,但無經驗可
- 具備藍隊工具操作經驗佳,但無經驗可
- 具備檢測工具使用經驗佳,但無經驗可
學員自備工具(Equipments & Tools Need to Bring)
可上網的筆電。VMware Player or Workstation、VMware Fusion,課程會提供虛擬機檔案,建議處理器至少4核心CPU,硬碟空間需求60G 以上,記憶體8G以上。(若學員筆電由於規格或資源無法支援提供的環境,講師將提供AWS雲端環境使用)
課程 08【Hands-on in Signal Intelligence, Electronic Warfare, CEMA for Security Applications】
2 天(12 小時) 英文(English)授課
日 期:07 月 25 日(五) - 07 月 26 日(六)
講 師:samarth bhskar bhat(印度籍)
票 價:NTD $33,000
優惠價:NTD $29,700
學生價:NTD $23,100
課程難易度:普通(Normal)
講師介紹(Course Instructors)
Samarth Bhaskar Bhat is a seasoned cybersecurity professional and the Technical Director at Reverse Engineering Infosec Pvt. Ltd. (Reinfosec), based in Bengaluru, India.
With over seven years of experience in information security, telecom software development, and embedded systems, he has conducted over 50 security audits across sectors such as banking, telecom, finance, insurance, trading, and e-commerce, including assessments of payment gateways and critical infrastructure systems. He is widely recognized for his work in: Hardware Security and Electronic Warfare (EW) Signal Intelligence (SIGINT) and Wireless Protocol Reversing Cyber Forensics and Law Enforcement Consultancy Cyber Electromagnetic Activities (CEMA).
Samarth has served as an expert witness in cybercrime investigations, collaborates with multiple state police academies, and contributes to training programs for government and private sector organizations. He is also an active conference speaker, having delivered talks and workshops at prestigious platforms such as: Black Hat MEA c0c0n (India) Seasides Security Conference. As a member of the South Indian Software Defined Radio (SDR) Users Group, he promotes innovation in RF and SDR research. His hands-on sessions cover GNU Radio, signal analysis, custom protocol development, and reverse engineering for cybersecurity applications. His teaching and workshop style is rooted in deep technical knowledge, practical application, and an interdisciplinary approach that bridges cyber and physical layers of security.
課程介紹(Course Description)
Electronic Warfare (EW) is a critical domain of modern conflict, evolving rapidly alongside advancements in technology. This workshop is designed to give participants a comprehensive introduction to the principles, techniques, and operational aspects of EW, blending theoretical foundations with practical exercises.
The session will begin by exploring the history of Electronic Warfare, tracing its evolution from early radio interception to today's highly sophisticated operations. We will discuss how EW plays a pivotal role in both traditional and cyber warfare landscapes, influencing military and intelligence strategies globally.
Participants will gain an in-depth understanding of the major categories and subcategories within ELINT (Electronic Intelligence) and SIGINT (Signals Intelligence), with clear examples of their real-world applications. The workshop will also cover Electromagnetic Spectrum Operations (EMSO), focusing on how the spectrum is utilized, contested, and managed in modern conflict zones.
Hands-on sessions will involve using Software-Defined Radios (SDRs) to simulate Electronic Warfare scenarios, giving attendees practical experience in signal detection, interception, and analysis. Finally, the workshop will explore the convergence of Electronic Warfare and Cyber Operations, emphasizing how these domains increasingly overlap in contemporary security strategies.
課程摘要(Course Outline)
1. EW -101
2. SDR-101
3. Wireless communication -101
4. GRC
5. Hands on with SDR
6. Flow graph building constraints
7. Basic tone Tx and Flow graph
8. Basic FM demodulation in GRC and out of tree software
9. Radiotap for CEMA
10. Physical layer reversing of signals
11. Jammer basics
12. Jammer Hands on
13. CTF on the above mentioned topics
學員先修技能(Prerequisite Skills for the Course)
1. Basic Knowledge of Radio
2. Beginner level Python Skills
3. Basic Knowledge of Embedded Signals
4. Basic Linux commands
學員自備工具(Equipments & Tools Need to Bring)
1. Laptop with basic configuration (4gb ram)
2. Internet connection
3. Ubuntu 20.01 or 21.01 or Debian 10 (mandatory installed not virtual box or vmware)
類別六:OS Security
課程 09【Active Directory 與微軟環境攻擊大全】
2 天(12 小時) 中文(Chinese)授課
日 期:07 月 25 日(五) - 07 月 26 日(六)
講 師:姜尚德、蘇俊銘
票 價:NTD $33,000
優惠價:NTD $29,700
學生價:NTD $23,100
課程難易度:普通(Normal)
講師介紹(Course Instructors)
姜尚德 (John) 是一位資深的資安研究專家,經營資安粉絲專頁「駭客花生醬」,專注研究 Incident Response、Endpoint Security 和 Active Directory 安全等領域,曾調查過大量國內外 APT 攻擊案例並研究諸多攻擊手法及偵測方式,並於 Black Hat USA、HITCON、HITB, Troopers, CodeBlue 等國際資安研討會演講。他同時也是台灣資安社群 UCCU Hacker 的共同創辦人。同時它也具有 Windows 伺服器管理與網路管理的經驗,因此對於微軟環境安全與 Active Directory 相關的安全議題十分熟悉。
蘇俊銘 (Jimmy Su) 現為奧義智慧資安研究員,畢業於國立清華大學資安所。專攻 Active Directory、Cloud、Identity-Related 等攻擊技術。Jimmy 擁有 eJPT、CRTO、ARTA、GRTA 等滲透測試相關證照,並曾在 CyberSec、SECCON、HITCON 101、SO-CON 等會議上發表演講。Jimmy 同時也是 ROOTCON 演講的共同作者之一,並且在多家、政府機構、ISP 和學術機構進行過分享。
課程介紹(Course Description)
在當今企業網路中,混合與雲端環境日益交錯。雖然 Active Directory 的攻擊手法已經發展了 18 年,但攻擊技術持續演進,許多企業的防禦者仍難以完善 AD 的防護,而現在更多關於微軟環境相關的軟體(e.g. SCCM, ADCS , Entra ID…) 有許多攻擊手法發表出來。為了有效保護組織資產,防禦者必須深入理解攻擊者的思維與工具組合,這已成為不可或缺的基礎能力。本課程完整涵蓋從地端到雲端的攻擊鏈,包含權限取得到偵測繞過等技術。課程採用實務導向,深入剖析 Microsoft 生態系統中的關鍵安全風險,橫跨 Active Directory、AD CS、SCCM、Hybrid Identity 等多元環境,並著重於這些技術在企業實戰中的實際應用。
本課程將帶領學員從經典的 AD 攻擊技術起步,例如 PowerPick、Fileless Attack、Pass-the-Hash/Key/Ticket、Delegation 濫用等技巧,逐步推進至 State-of-the-Art 的攻擊手法,包括利用 Relay 攻擊註冊憑證、在 CA 強制執行模式下 AD CS 的攻擊手法、透過 CCM 取得 AD 樹系權限、過 Entra ID 實現對雲端資源的存取。課程同時強調攻擊手法的邏輯鏈結與組合應用,協助學員建立攻擊路徑的整體視角。過程中將穿插對抗視角,讓學員在學習攻擊技術的同時,深入了解防禦端的偵測邏輯與操作安全 (OPSEC) 考量,透過攻防思維的拉鋸訓練,強化技術理解最後加強決策能力。
這是一門結合理論、實作與攻防對抗的課程。第一天課程主體聚焦於傳統 AD 攻擊手法,第二天則探討微軟環境服務的攻擊技術,如 CCM, ADFS 與 Entra ID…。課程提供超過 15 組實作環境,涵蓋端點、網域、雲端與混合環境的 Lab。本課程特別適合三類學員:想掌握現代企業攻擊手法的紅隊人員、需要針對攻擊手法去建立防禦的藍隊人員,以及渴望深入理解複雜企業攻防策略的資安研究者與學習者。課程以實際案例為基礎,結合場域操作與技術分析,協助學員快速掌握關鍵知識,並能在實際工作環境中靈活運用。
課程摘要(Course Outline)
- Windows 與 Active Directory 基礎知識
- Windws 認證相關知識(NTLM、Kerbers、SChannel)
- C2 OPSEC 與常用模組介紹,如 execute-assembly、pwerpick、Graph C2 等
- Active Directory 環境探勘與橫向移動
- 環境探勘教學與工具如:ADWS, BlodHound, Adalanche
- 橫向移動手法教學: PtH, Over PtH, PtT, PtC 與各式 Windws 服務連線方式
- 網域內快速取得初始點與 OPSEC:TimeRasting, Kerberoasting 與明文密碼的常見位置
- 權限與認證機制的濫用
- 網域資訊蒐集與權限關係分析
- DACL 與 Kerbers Delegation 的濫用
- Authenticatin Coercion 概念與攻擊面
- Active Directory Certificate Service 提權到隱匿
- Shadw Credentials 與 PKINIT Abuse 應用時機
- 憑證濫用與冒充身分
- 使用憑證範本以任意身份登入
- 修改憑證範本屬性達到提權與濫用
- 繞過審核機制,使用申請失敗的憑證
- AD CS Relay Attack
- Enfrcement Mode 下 AD CS 攻擊策略
- 企業管理系統攻擊 - CCM 到跨樹系控制
- 理解 CCM 架構與部署
- 跨網域與跨樹系的探勘與控制權取得
- 常見 CCM 錯誤設置
- 透過 WMI、CIM 取得 NAA Accunt Credential
- 濫用 CCM 元件取得 Site DB、DP、部屬軟體等等資訊
- 透過 Relay 攻擊取得 CCM 整個架構的控制權
- 混合身份與身份系統攻擊環境
- 特權管理系統、Self-Service Desk,是如何被攻擊的
- 地端 Entra ID Cnnect Sync 伺服器攻擊
- AD FS 的攻擊方式與可用工具與實作
- 玩轉 Entra ID 與 AD 的 Kerbers: Cloud Kerberos Trust 與 Seamless SSO 濫用
學員先修技能(Prerequisite Skills for the Course)
具備 IT 相關工作經驗、接觸過 AD 系統管理、接觸過 GCB
學員自備工具(Equipments & Tools Need to Bring)
- VMware or Virtual Box installed (Virtual Box recommended)
- 可匯入 ova 並執行 VM 的環境,
- 硬碟空間需求 70G 以上
- 記憶體 16G 以上
- 最多同時運行2台 VM
課程 10【 Deep Dive into Entra ID Attack Techniques】
2 天(12 小時) 中文(Chinese)授課
日 期:07 月 23 日(三) - 07 月 24 日(四)
講 師:Mars Cheng, Dexter Chen
票 價:NTD $33,000
優惠價:NTD $29,700
學生價:NTD $23,100
課程難易度:普通(Normal)
講師介紹(Course Instructors)
Mars Cheng 目前為 TXOne Networks 產品資安事件應變暨威脅研究團隊資深經理,負責協調產品安全與威脅研究事宜,同時亦擔任台灣駭客協會常務理事與HITCON CISO Summit 資安長高峰會 2025總召集人,負責推進與維繫資安社群、企業及政府間的關係。Mars 在國際資安會議中發表超過 60 場次的演講,這些會議包括 Black Hat USA / Europe / MEA、RSA Conference、DEFCON、CODE BLUE、FIRST、HITB、HITCON、Troopers, NOHAT、SecTor、S4、SINCON、ROOTCON, ICS Cyber Security Conference Asia and USA、CYBERSEC、CLOUDSEC、VXCON 等。Mars 亦致力於分享各類型資安知識,講授超過 30 場次的資安課程,包含於 Global Cybersecurity Camp (GCC)、資安菁英人才培訓課程 (NICS 計畫)、國防部、經濟部、教育部、財政部、HITCON Training 及多間民間企業均有授課經驗。同時專注於 ICS / SCADA、企業網路安全、威脅獵捕及新興資安議題的研究,至今提交了10多個 CVE 編號,並於三篇 SCI 期刊中發表與應用密碼學相關之論文。此外,Mars 也曾擔任 HITCON CISO Summit 資安長高峰會 2024、2023、HITCON PEACE 2022、HITCON 2021 的總召集人及 HITCON 2020 的副總召集人。
課程介紹(Course Description)
Microsoft Entra ID 作為現今被廣泛導入與整合的雲端身份識別與存取管理(IAM)機制,企業運用其各項功能來落實對內外部的資安控制措施,如:身份認證、存取控制、集中式的身份管理、SSO以及連結存取各項內外部資源的應用程式等。然而隨著雲端的普及與越來越多企業仰賴Entra ID服務的同時,裡頭蘊藏的各種機制與功能的安全性便是許多攻擊者與資安研究員的新天地。本課程將針對Entra ID有關的各種濫用手法逐一剖析,範圍包含Entra ID 的Initial Access、Credential Access、Privilege Escalation、Execution、Persistence及Defense Evasion等,我們將從Entra ID的各項基本理論帶入,剖析其能夠被濫用的核心成因,以及具體實作攻擊以達成對其攻擊技術的掌握,預計將有超過15個Entra ID濫用攻擊的實作,最後會分享藍隊通常是如何進行偵測。
課程摘要(Course Outline)
- Entra ID Background Knowledge Overview
- Deep dive int OAuth 2.0 and OpenID Connect
- Hw does Windows Machine connect to Entra ID?
- Lab - Make a Device Join Microsoft Entra ID
- Deep Dive into Entra ID (Azure AD) Attack Techniques
- Recnnaissance
- Lab - Outside Tenant
- Lab - Inside Tenant
- Initial Access
- Lab - Password Spraying
- Lab - Phishing (Device Code and Application Consent)
- Credential Access
- Lab - Primary Refresh Token (PRT)
- Lab - Service Principal Certificate
- Lab - Entra ID Kerberos and cloud Kerberos
- Privilege Escalatin
- Lab - API Permissions Abuse
- Lab - Service Principals
- Lab - Managed Identity Assignments
- Lab - Automation Accounts
- Lab - Storage Account
- Lab - Logic Apps
- Persistence
- Lab - OAUTH2 APPLICATION
- Lab - Seamless SSO and Kerberos
- Executin
- Lab - Virtual Machine Scripting
- Lab - Managed Device Scripting
- Defense Evasin
- Lab - MFA bypass
- Recnnaissance
- How to Detect Possible Entra ID Behaviors?
學員先修技能(Prerequisite Skills for the Course)
- 對於Windows與Linux 作業系統有基本操作能力
- 對於PowerShell的使用有基本認識
- 了解Microsoft Entra ID 的基本運作架構
學員自備工具(Equipments & Tools Need to Bring)
預先使用 VMware Workstation/VMWare Fusion (請使用非 M 系列晶片) 安裝 Windows 10 或 Windows 11 的虛擬機器。或具備 RDP/VPN 連線能力的筆電,供其連線至雲端環境。
類別七:Reverse Engineering
課程 11【Advanced Firmware Reverse Engineering and Practical GraphQL Exploitation Training】
1 天(6 小時) 中文(Chinese)授課
日 期:07 月 26 日(六)
講 師:高嘉鴻
票 價:NTD $17,000
優惠價:NTD $15,300
學生價:NTD $11,900
課程難易度:普通(Normal)
講師介紹(Course Instructors)
國立陽明交通大學 資安碩士、已考取EC-Council CEH、CCST - Cybersecurity 及經濟部中級資安工程師等證照,小弟讀過兩年書,資安領域中一個迷途小書僮。
課程介紹(Course Description)
現代 IoT 裝置的軟硬體整合愈發緊密,韌體安全成為資安領域不可忽視的一環;同時 GraphQL 逐漸被廣泛應用於 Web API,帶來新的攻擊面與防禦挑戰。本課程旨在結合 進階韌體逆向工程 與 GraphQL 弱點攻擊 的實戰演練,透過真實情境模擬,讓學員深入瞭解如何從裝置韌體中發掘漏洞或敏感資訊,進而利用 GraphQL 介面的弱點達成攻擊目的。課程特色在於跨領域的攻防整合:學員將親自體驗從 IoT 裝置端到雲端 API 的完整攻擊鏈,以培養全面性的資安觀念與實作能力。完成本課程後,學員將具備核心能力,包括分析嵌入式韌體程式碼並發現潛在弱點、運用逆向工程技巧取得隱藏的憑證或後門,以及掌握 GraphQL 常見漏洞的利用技巧,建立針對物聯網設備與 GraphQL 服務的綜合滲透測試技能。
課程摘要(Course Outline)
將介紹韌體分析進階技巧,課程一開始將介紹韌體提取與分析的方法,包含固件映像檔拆解、處理器架構介紹,以及使用 Ghidra 進行靜態逆向工程以尋找關鍵函式或憑證資訊。進行韌體模擬與除錯,說明如何利用 QEMU 等工具模擬嵌入式韌體的運行環境,進行基本的動態分析與除錯,觀察韌體行為並驗證逆向工程的發現。並講解GraphQL 基礎與機制,簡介 GraphQL API 的運作模式與語法特點,說明與 REST API 的差異、常見的查詢與 mutation 範例,以及 Introspection(自省查詢)機制如何提供綱要資訊。進而介紹GraphQL 攻擊手法, 深入探討 GraphQL 常見安全漏洞與攻擊向量,如 Introspection 機制洩漏敏感結構資訊、過度複雜查詢導致服務阻斷、權限控管不當造成未經授權的資料存取,以及利用輸入參數進行注入攻擊等可能手法。
將規劃整合實戰演練,讓學員將依循講師引導,親手操作一個整合案例,先從逆向工程的韌體範例中找出後端 GraphQL API 的連接端點或硬编码憑證,隨後對該 GraphQL 介面發動攻擊(例如執行 Introspection 獲取完整結構、發送惡意查詢取得機敏資料),完成從裝置端到雲端的攻擊鏈實作。並進行結果分析與防禦對策: 最後總結實作成果,分析漏洞產生的原因與影響,並簡單討論預防此類攻擊的最佳實踐與防禦措施,加強學員對於保護韌體與 GraphQL 服務的安全意識。
學員先修技能(Prerequisite Skills for the Course)
1、基本 逆向工程 與程式分析經驗:熟悉使用 Ghidra 或同類反組譯工具進行程式碼分析。
2、基本 Linux 操作 與指令知識:會使用常見 Linux 終端指令,理解嵌入式 Linux 環境。
3、網路與 Web 基礎:瞭解 HTTP 通訊協定,具備基本的請求/回應架構概念。
4、GraphQL 基礎:對 GraphQL 查詢語法與運作方式有初步認識(例如 schema、query、mutation 等概念)。
學員自備工具(Equipments & Tools Need to Bring)
1、筆記型電腦: 自備可執行 64 位元作業系統的筆電一台(Windows 10/11、macOS 或 Linux 均可),記憶體 8G 以上,至少 20G 可用硬碟空間。建議具有管理員權限以安裝所需軟體。
2、作業系統環境: 如果使用 Windows,請事先安裝 Windows Subsystem for Linux (WSL) 或 VM 以方便使用 Linux 工具;使用 macOS (M1/M2 晶片) 則建議準備對應的虛擬環境以確保 QEMU 等工具正常運行。
3、預先安裝軟體: 請於課前安裝並測試以下工具:
Ghidra – 最新版本的逆向工程工具,用於打開分析韌體二進位檔案。
QEMU – 用於模擬嵌入式系統環境(請確保安裝對應目標架構的模擬器,例如 ARM 或 MIPS)。
Burp Suite – Web 攻擊測試工具(社群版即可,供攔截與修改 GraphQL 請求)。
Python 3 – 建議安裝,用於執行可能提供的腳本或工具(例如輔助發送 GraphQL 查詢的程式)。
類別八:Web Security
課程 12【網頁安全之從 Web 2.0 跨到 Web3 (Black Hat USA Edition)】
3 天(18 小時) 中文(Chinese)授課
日 期:07 月 24 日(四) - 07 月 26 日(六)
講 師:蘇學翔
票 價:NTD $55,000(因金額較高,欲報名者請來信 training@hitcon.org)
優惠價:NTD $49,500
學生價:NTD $38,500
課程難易度:普通(Normal)
講師介紹(Course Instructors)
蘇學翔(Boik Su)現為奧義智慧科技的資安研究經理,同時也是知名資安社群 CHROOT 成員之一。他專精於 Web 滲透測試、雲端安全及區塊鏈安全,且曾於 HITB / OWASP AppSec / FIRSTCTI / HackerOne / HITCON 等國際知名資安研討會發表研究成果,也在 HITCON、NICS 等場合擔任 Training 講師。
課程介紹(Course Description)
(註:此課程為 Black Hat USA 2025《Web Hacking from 2.0 to 3.0》三日精華版)
網頁技術的指數增長帶來了創新,也在網頁安全領域帶來前所未有的挑戰。在這為期三天的課程中,我們將深入探討錯綜複雜的網頁安全眉角。從第一天深入探討 OWASP Top 10 2021 開始,自弱點的基礎概念到漏洞的深入剖析一應俱全。學員將掌握漏洞的細微差別、了解攻擊者的心態,並針對潛在漏洞加強防禦。
第二天的學習曲線將進一步提升,討論複雜框架和環境中的進階高級防禦方法及繞過技巧。透過重現的 Bug Bounty Program 案例,學員將能實際演練如何利用有問題的 Electron-based 應用程式中的弱點達成 RCE、在網頁應用程式中繞過艱澀的 SQL 注入防禦機制等學習最新的漏洞利用。
最後一天,課程中將揭示 Web3 的資安現況及未來趨勢。透過 Smart Contract Weakness Classification (SWC) 及 OWASP Smart Contract Top 10 的介紹及身臨其境的案例重現,學員將深入了解 Web3 對企業的影響和其安全實現上的挑戰。
課程摘要(Course Outline)
第一天:OWASP Top 10 2021
- OWASP Top 10 2021 簡介
- 針對企業常見手段(登入繞過、SQLi、Command Injection、反序列化等)
- 其他常用攻擊手法(後門上傳、XSS、1-day Vulnerabilities、外洩利用等)
第二天:進階防禦技巧、前沿漏洞利用
- 高级 LFI / XXE / SSRF / 反序列化
- 更多框架(Rails、WebLogic、ASP.NET)和環境(AWS、Azure)案例
- Electron-based 應用程式中 NodeJS 綁定失誤而導致的 RCE 問題
- 在棘手環境或較新版本的 DBMS 中的進階 SQL 注入
第三天:Web3 安全
- 區塊鏈、dApp 和 Web3 簡介
- Smart Contract Weakness Classification (SWC) 及 OWASP Smart Contract Top 10 的介紹
- Web3 案例演練(dApp 前端欺騙、簽名釣魚、智慧合約漏洞等)
學員先修技能(Prerequisite Skills for the Course)
無相關經驗可,但有 Web3 操作相關經驗更好。
學員自備工具(Equipments & Tools Need to Bring)
筆電即可。
課程 13【Java 反序列化十年攻防:從入門到進階利用實戰】
2 天(12 小時) 中文(Chinese)授課
日 期:07 月 25 日(五) - 07 月 26 日(六)
講 師:Kaibro
票 價:NTD $33,000
優惠價:NTD $29,700
學生價:NTD $23,100
課程難易度:普通(Normal)
講師介紹(Course Instructors)
Kaibro 現為資安研究員,專精於 Web 漏洞挖掘及紅隊演練。長期活躍於各大攻防競賽與資安社群,為台灣 Balsn CTF 戰隊,以及 UNDEFINED、UCCU Hacker 等社群成員。曾參與 DEFCON CTF Final、Google CTF Final、RealWorld CTF Final 等多場國際級 CTF 決賽,並與團隊獲得世界第二名佳績。亦曾揭露 Facebook、Tesla、Line、BitBucket、VMWare、Dell、QNAP、台電等多家國內外知名企業的高風險漏洞。
課程介紹(Course Description)
反序列化漏洞至今仍是 Java 生態系中最具實戰價值的攻擊面之一,卻因為過於複雜艱澀而缺乏系統性的技術教學。
本課程將深入解析 Java 反序列化攻擊核心原理與十年來的攻防演進,系統性涵蓋原生反序列化機制、第三方函式庫(Fastjson, Hessian 等)漏洞分析、應用伺服器(WebLogic, JBoss 等)歷史漏洞,以及 RMI、JNDI Injection 等現實常見攻擊情境之應用。課程除了基本原理剖析之外,也將帶領學員掌握進階漏洞利用技術,如 JEP290 繞過、高版本 JDK 利用方法等,並搭配練習題實戰,協助學員系統性建立 Java 生態系的反序列化漏洞知識庫。
課程適合對象:
👉 對 Java 反序列化攻擊原理與手法感興趣,但苦無系統化資源的人
👉 面對複雜 Java 生態系不知從何入門,希望快速掌握脈絡的人
👉 已具備基礎,想進一步精通進階漏洞利用手法的人
擔心課程太簡單或怕深度不夠?
這裡提供一個涵蓋部分課程內容的基礎知識小測驗,讓你可以自我評估
嘗試在不查資料的情況下完成,快速了解自己與課程難度的落差
👉 立即挑戰:http://hitcon-quiz.kaibro.tw:65530/
課程摘要(Course Outline)
本課程預計涵蓋但不僅限於以下內容:
- Java 基礎與環境建置
- Java 反序列化機制與攻防演進
- 原生反序列化解析
- 十年漏洞史與案例
- 常見利用鏈 (Gadget) 分析
- URLDNS、CommonsCollections 等核心利用鏈
- ysoserial 工具詳解與客製化
- 實戰練習 (Lab)
- 第三方函式庫/框架
- Fastjson / Jackson / Hessian / Log4j 漏洞解析
- 實戰練習 (Lab)
- 應用伺服器安全
- WebLogic / JBoss 漏洞解析
- 實戰練習 (Lab)
- RMI & JNDI Injection
- RMI 機制與漏洞利用
- JNDI Injection 原理與漏洞解析
- ObjectFactory gadget 挖掘與利用
- 反序列化與 JNDI Injection 轉換
- 實戰練習 (Lab)
- 進階利用技巧
- JEP 290 機制繞過
- 二次反序列化
- 高版本 JDK 利用方法
- Memshell 無文件後門
學員先修技能(Prerequisite Skills for the Course)
- 基礎 Web 和程式語言概念
- 閱讀大量程式碼的耐性
學員自備工具(Equipments & Tools Need to Bring)
- 自備筆電佳
- 自己順手的 Web 測試工具 (BurpSuite, Caido 等)
- 自己順手的 Java IDE (IntelliJ IDEA, Eclipse 等)