台灣駭客年會 HITCON Winter Training 2017

📣  報名截止日期:11/19(日) 📣  

主辦單位:

台灣駭客協會 Hacks in Taiwan Association | CHROOT Security Group | iThome 電週文化事業股份有限公司

會議地點:

台北市境內,如已達開課人數標準,主辦單位將儘快公布地點。

報名注意事項:

  1. 付款方式僅提供信用卡、PayPal、ATM、全家 FamiPort 代碼繳費付款
  2. 報名完成後請儘速完成繳費(信用卡、Paypal 請 3 小時內匯款,ATM、全家 Famiport 代碼 請 5 天內完成繳費)
  3. 海外參加者若無法匯款,請來信教育訓練服務信箱 (training@hitcon.org) ,並提供參加名單,我們將為您服務。
  4. 請學員詳細閱讀「HITCON 個人資料保護聲明」。
  5. 本活動若開課成功,恕不接受退款。

學員注意事項:

  1. 每日上課時間:09:00-12:00, 14:00-17:00
  2. 教育訓練課程不發紙本講義
  3. 網路報名請妥善填寫真實資料,並攜帶有照片證件備用,請記住您的報名確認函內容,以供查驗身分。
  4. 提供餐點:每日教育訓練皆提供營養早餐、豐盛午餐及精緻下午茶點。
  5. 教育訓練課程中學員需自備電腦以利進行實作課程。
  6. 教育訓練課程不提供即時口譯人員
  7. 課程結束後將分發學員上課證書。
  8. 每一課程開課人數為 10 人、上限為 30 人,未開班成功會全額退費。
  9. 學員往返交通費及需住宿請自理。

發票開立及領取方式:

本活動將由社團法人台灣駭客協會開立發票 ,需統一編號者請務必填寫統編等資訊,發票統一於學員報到時提供

聯絡信箱:

對於本活動有任何問題、或團體報名,歡迎寫信至:training@hitcon.org,我們有專人與您聯繫。

 

類別一:Malware

Ransomware 技術分析與實作(以 wannacry 為例)

2017 年 12 月 04 日

講師:Kenny 6小時 中文

NTD 17,000
以日前非常熱門的 Ransomware:wannacry 為例,首先完整分析其使用的技術手法,包含如何透過 NSA 洩漏出的網路攻擊武器,整合 Windows 弱點攻擊將 wannacry 散佈到全球,並使用對稱式與非對稱式的演算法達到檔案加密效果,與利用 Tor 網路隱藏蹤跡後,開始執行檔案勒索行為。最後透過上述資訊,撰寫 python Script,實作並模擬出 Ransomware 的 Poc。

課程摘要:
1) wannacry 技術介紹
2) Windows 遠端弱點攻擊 介紹
3) tor網路隱藏技術介紹
4) 檔案加密與應用介紹

學員先修技能:會操作 Windows 系統、Vmware, 有基礎程式能力為佳 (無經驗也可)

學員自備工具:能執行 Vmware 軟體的筆電。
 

類別二:Exploitation Technique

Advanced Linux Binary Exploitation

2017 年 12 月 04 日 - 2017 年 12 月 05 日(兩天)

講師:Angelboy 12小時 中文

NTD 44,000
在有了基礎的 Binary Exploitation 技術後 (Stack overflow、ROP),本課程更加著重於 Glibc Heap 上利用方面的技巧,培養不同漏洞方面的思路,以及介紹 C++ 攥寫上常見的問題和利用方式,最後將會介紹自己本身這幾年來利用方面的經驗以及各種奇技淫巧。

課程摘要:
1) Heap Exploitation
2) Advanced Heap Exploitation
3) C++ Exploitation
4) Trick in Binary Exploitation
5) Memory corruption in the modern

學員先修技能:基本資料結構、作業系統、linux 使用、C 語言及 Python 基礎應用、Basic Linux Binary Exploitation (Stack Overflow, ROP) 、gdb 使用。

學員自備工具:需要 Ubuntu 16.04 VM 或實體機。(請於課前完成)

類別三:Incident Response

Security Incident Response, Forensics, and Threat Hunting

2017 年 12 月 06 日

講師:X戰隊 6小時 中文

NTD 17,000
在針對式攻擊已經無法完全阻擋的情況下,事件調查已成為企業不可或缺的資安要素,然而,台灣企業資安人員普遍不足,缺乏妥善的工具與流程來處理及分析巨量日誌也常讓資安人員疲於奔命。在有限的人力成本下,著眼於最關鍵的資料,發掘攻擊者 TTP(Tactics, Techniques, and Procedures),了解自身弱點,妥善累積自己的資安情資體系,才是應變下次事件的根本之道。
本課程將透過介紹 Open Source 的資源與工具,讓企業在沒有足夠預算購買資安產品的情況下也能利用課程介紹的工具,專注於關鍵的分析邏輯,建立資安事件偵測與調查平台,自主進行事件調查,並逐步累積資安情資與能量,提升資安事件應變能力。課程內容包含 Lab,讓學員實際學習常見駭客滲透手法,網路鑑識,終端主機鑑識,視覺化分析駭客攻擊軌跡等資安鑑識技巧。

課程摘要:
1) Introduction
2) Lateral Movement
3) Endpoint Forensic
4) Network Forensic
5) Event Log Analysis & Threat Hunting
6) Lab

學員先修技能:
1)具基本 Window/Linux 系統操作管理知識
2)了解網路封包運作原理
3)對APT現況有基本認知

學員自備工具:
自備筆記型電腦,並事先安裝 Vmware Workstation 11+ 版本
 

類別四:Web Security

Web 安全入門-常見入侵手法的理論與實務

2017 年 12 月 04 日 - 2017 年 12 月 05 日(兩天)

講師:Henry 12小時 中文

NTD 33,000
本課程以PHP + MySQL為例,介紹常見的web漏洞成因及利用方式,搭配我精心設計的大量CTF題目,用深入淺出的講解和大量練習,讓學員快速入門web安全。
課程安排讓學員在理解漏洞原理後,馬上利用漏洞實際入侵,並在過程中穿插我在CTF, bug hunting的經驗和資安觀念,跟學員剛掌握的漏洞原理產生連結與共鳴,藉此讓學員從理解原理、動手實作到真實案例的理解一氣呵成。
本課程適合想入門web安全的人,也適合想了解敵人的稽核人員、網管等資安從業人員,但不適合只喜歡"聽"課的人,因為本課程約有一半的時間需要動手實作來增強肌肉記憶。

課程摘要:
Topics (每個主題都有大量練習)
- Web技術原理 (以LAMP為例)
- 網頁前端安全問題 (XSS, CSRF等)
- SQL Injection及各種利用知識
- Command Injection常見場景及繞過方式
- File Inclusion/Disclosure
- File Upload
- 常見web server配置問題與利用方式
- SSRF

過程中會穿插一些真實入侵技巧和經驗解說,例如:
- web shell植入
- 如何減少入侵痕跡
- 商用軟體漏洞解說

學員先修技能:寫過任何語言、任何平台的 web 程式即可。

學員自備工具:
- Mantra(http://www.getmantra.com/)
- Burp Suite(https://portswigger.net/burp/freedownload/)

Browser Front-end Exploitation

2017 年 12 月 04 日

講師:蘇學翔 (Boik) 6小時 中文

NTD 17,000
網頁瀏覽器是現代人上網常使用的軟體,不僅是在桌機上,手機、遊戲主機、tsOS等各式平台也都是不可或缺的一部分,說它是這世紀最重要的軟體其中之一也不為過。但也正因如此,假使 Web Browser 出現問題,往往就會影響到為數眾多的人,也可能造成嚴重的災難。
本課程主要著重在簡介及探討各大瀏覽器 (ex: Chrome, Firefox, IE, Edge...) 在安全特性及功能性實作上的相同及相異處,並藉由這些相同及相異處帶出不同瀏覽器所延伸出的有趣利用及攻擊方式,並且也會針對近期各式惡意擴充套件做分析及研究,讓學員對於這類攻擊型態有更深入的認識。
這門課對已經有網頁安全實戰經驗的學員們帶來更多實戰上有趣的玩法,而對於甫接觸資安或是網頁安全的學員,也將帶您從瀏覽器的角度看一些資安問題進一步接觸到網頁安全。課程中每個主題之間會穿插實戰或問答題以加深學員對某類主題的認識,同時希望能夠藉由題目釐清學員疑問,並期盼最後課程結束學員能至少理解其中幾項主題,並帶著滿滿的收穫回家。

課程摘要:
1) Introduction to Web Browser Security
2) Understanding and bypassing Same Origin Policy
3) Attacking Users
4) Attacking Browsers
5) Attacking Extensions
6) Attacking Web Applications

學員先修技能:
- 有基礎 C 及 C++ 程式語言能力
- HTML, JavaScript, CSS 中等程度
- 理論上知道網頁安全是什麼,有實戰經驗更好
- 有使用過一些瀏覽器的進階功能,例如:開發者工具,擴充功能等

學員自備工具:
筆記型電腦,Ubuntu 環境(14, 16 皆可),並安裝好 Firefox & Chrome

Advanced Web security & Hands-on Web Pentest

2017 年 12 月 05 日 - 2017 年 12 月 06 日(兩天

講師:蘇學翔 (Boik) 12小時 中文

NTD 33,000
網頁安全一直都是網頁開發者不容忽視的問題,面對層出不窮的威脅,增進自身能力並廣泛了解成因是刻不容緩的事情。
此課程中,首先快速帶過 OWASP TOP 10 2013 以及最新公布的 2017 RC1 版本,簡單介紹近年來常見的網頁漏洞成因,並帶入講師自身遇到的案例作為延伸以增加學員的深度及廣度。
接著透過逐步練習一些經典的案例和和解說近幾年的新的網頁開發工具或技術可能所帶來的攻擊新思路,帶領大家認識這幾年網頁安全的變化及困境。
最後會提及過往針對網頁攻擊所提出的許多防禦方法或抵禦措施,以及一些理論上的探討及整理,並說明為何有些方法後來失敗,失敗的原因是什麼;哪些方法沿用至今,而其所提出的理論或防禦手法有何創新?

課程摘要:
1) OWASP TOP 10 - 2013 & 2017 RC1 (了解每個漏洞的定義,並解釋發生原因)
2) 看真實世界中發生的案例(避免重蹈覆徹)
3) 網頁安全的演進
4) A1 ~ A10 講解及近年新手法,新思路(搭配練習題)
5) 加強網頁安全,淺談過往防禦方法及近年防禦方法的差異與演進 ( 及被攻破的歷史Orz )
6) 自動化網頁弱點挖掘的可能性及未來

學員先修技能:
1) 針對課程內容:
 - HTML, JavaScript 中等程度
 - 了解網頁 Request & Response 的流程
 - 想在網頁安全領域了解更多更深的人

2) 針對講師的工具:
 - Pythonist
 - Docker Lover

3) 對於想要學習更多更深入的學員:
 - 有開發網站的經驗
 - 有碰過任意前端框架
 - 有開發工具的經驗

學員自備工具:
筆記型電腦,Ubuntu 環境 (14, 16皆可),並安裝好 Docker 及 Firefox

SQL Injection from Beginner to Expert

2017 年 12 月 05 日

講師:Orange Tsai 6小時 中文

NTD 22,000
SQL Injection 為一個用來攻擊資料庫的弱點已存在約快二十年,雖存在如此之久,但隨著 WWW 的發展,此類型的弱點有增無減,在多變的網路環境中,對於 SQL Injection 的攻擊有著不同的方式。
不同的資料庫?
不同的網頁後端?
不同的架構環境限制?
本堂課程將介紹 SQL Injection 20 年以來的發展、攻擊面以及防禦面,對於網頁生態的了解程度很大一部份決定了可以利用這個弱點到什麼程度,因此,如何繞過這些限制以及有效的在 SQL Injection 中萃取 (Extract) 資料對於一個滲透測試專家來說是必備的技能!


課程摘要:
1) SQL 注入概論以及環境準備
2) MySQL, MSSQL, Oracle… Injection 萃取資料篇
3) MySQL, MSSQL, Oracle… Injection 提升權限篇
4) SQL Injection 實戰中限制繞過
5) 挑戰 - 以一個未知的資料庫進行挑戰

學員先修技能:
本堂課程建議已熟悉 SQL Injection 技能為佳(非理論上熟悉,建議有實際實戰經驗並想加強者)

學員自備工具:
筆記型電腦

SSRF - 從入門到放棄

2017 年 12 月 06 日

講師:Orange Tsai 6小時 中文

NTD 22,000
有人說過,新的網頁後端安全關鍵點在於 - SSRF / XXE、模板注入及反序列化注入,在網頁應用越來越複雜, 各種架構堆疊起來的今天,耳熟能詳的 SQL Injection, Local File Inclusion 基本上已經式微,很難再出現。
但你還是可以發現 SSRF 這個弱點一次又一次的出現在大型網路公司如 Facebook 以及 Google 上,所以對於一個關注 Web Security 的人來說,熟悉 SSRF 的各種新技術絕對是不可或缺的! 本堂課程將介紹 SSRF 這十年來的前世今生,並講解近年來 SSRF 的攻擊新趨勢!

課程摘要:
1) SSRF 介紹
2) SSRF 挖掘方式
3) SSRF 利用方式
4) SSRF 繞過方式
5) SSRF 近年新趨勢

學員先修技能:
此為進階 Web Security 課程, 建議須有 Web Security 基本知識後再選修

學員自備工具:
筆記型電腦

類別五:Windows Security

Anti pass the hash / ticket attack on Windows Server 2016

2017 年 12 月 06 日

講師:王偉任 (Weithenn) 6小時 中文

NTD 17,000
過去,雖然企業及組織在整個 IT 基礎架構中,已經部署許多增強安全性的相關運作機制或硬體設備,除了確保線上營運服務不停止之外也保護企業機敏資料不外洩,然而隨著時間的推移駭客攻擊企業及組織的方法也不斷演變及翻新,惡意攻擊的方式也從過往正面對決改採潛伏並轉而朝向最弱環節下手。簡單來說,相較於企業及組織內強調高安全性高效能的線上營運伺服器來說,惡意攻擊方式則改為朝向安全防護相對薄弱的使用者端電腦下手。
在現代化 IT 基礎架構中,為了達到統一且集中式管理的使用者身分驗證機制,在企業及組織當中便會建置目錄服務以達成「單一登入」(Single Sign On,SSO)的目的,一般來說較廣為採用的目錄服務有 Active Directory、OpenLDAP……等,以便使用者只要登入並通過使用者身分驗證機制之後(也就是通過所謂的 3A 程序),那麼就能順利存取企業及組織內部中各式各樣的服務了。
雖然,企業及組織透過目錄服務達到 SSO 單一登入,讓使用者只要通過使用者身分驗證程序後便能使用區網內的各項服務。然而,在資訊攻防上面「操作便利性」與「安全性」永遠處於天秤之間不同的兩端,因此針對 SSO 單一登入的惡意攻擊方式便應運而生,也就是大家耳熟能詳的「傳遞雜湊」(Pass-the-Hash,PtH)及「傳遞票證」(Pass-the-Ticket,PtT)攻擊。
為了能夠有效阻擋使用者密碼遭受未經授權的認證竊取攻擊,從 Windows 10 及 Windows Server 2016 版本開始,導入新的安全性機制稱之為「Credential Guard」,它會使用虛擬式安全性的方式來隔離使用者帳號的密碼,因此只有具備特殊權限的系統軟體才能夠存取它們,同時透過保護 NTLM 密碼雜湊以阻擋傳遞雜湊攻擊,或保護 Kerberos 票證以阻擋傳遞票證這種未經使用者授權存取的認證竊取攻擊。

課程摘要:
1) 何謂 3A 程序 驗證(Authentication)、授權(Authorization)、稽核(Accounting)。
2) 何謂傳遞雜湊(Pass-the-Hash,PtH)及傳遞票證(Pass-the-Ticket,PtT)攻擊。
3) 實作演練 Pass-the-Hash 及 Pass-the-Ticket 攻擊。
4) 說明 Credential Guard 概觀及運作方式。
5) 啟用 Credential Guard 安全防護機制。
6) 實作演練 Credential Guard 安全防護機制抵擋 Pass-the-Hash 及 Pass-the-Ticket 攻擊。

學員先修技能:
具備 Windows Server 2016 基本操作技巧。

學員自備工具:
筆記型電腦,筆電要求:
- CPU 處理器支援 Intel VT-x/EPT 或 AMD-V/NPT。
- 可運作 Windowds 10 企業版/教育版或 Windows Server 2016 虛擬主機。
- UEFI 2.3.1 或後續版本。

類別六:SCADA Security

ICS Attack & Defense

2017 年 12 月 05 日 - 2017 年 12 月 06 日(兩天)

講師:林志達 12小時 中文

NTD 33,000
在工業SCADA與PLC之應用架構下,介紹如何對工業協定(如Modbus)進行網路攻擊,攻擊涵蓋工業協定偵察、回應注入、命令注入、癱瘓Modbus 服務、以及同時進行偽冒回應給SCADA與對PLC下惡意命令之攻擊,同時介紹如何解析工業網路封包(Modbus)進行DPI分析以偵測防護入侵之攻擊。

課程摘要:
1) 工業控制網路概觀
2) 工業控制協定(Modbus)介紹
3) 工業控制模擬Test Bed介紹
4) 工業控制網路攻擊及封包分析
5) 工業控制網路入侵偵測防護與規則設計

學員先修技能:
Wireshark, Snort

學員自備工具:
筆記型電腦:
- 微軟Windows Based 筆電或主機,硬碟空間需求25G以上(置放2個VM),主記憶體8G以上
- 其他作業系統主機需自備一微軟Windows Based VM
- 需自行下載Modbus模擬軟體試用版: ModScan64.zip, ModScan32.zip, ModSim64.zip, ModSim32.zip (https://www.win-tech.com/html/demos.htm)
- 需自備 VMware Workstation Player (https://www.vmware.com/products/workstation-player.html)
 

Event Tickets

Ticket Type Sale Period Price
Ransomware 技術分析與實作(以 wannacry 為例)

2017/10/31 00:00(+0800) ~ 2017/11/19 23:50(+0800) End of Sale
  • TWD$17,000
Advanced Linux Binary Exploitation

2017/10/31 00:00(+0800) ~ 2017/11/19 23:50(+0800) End of Sale
  • TWD$44,000
Security Incident Response, Forensics, and Threat Hunting

2017/10/31 00:00(+0800) ~ 2017/11/19 23:50(+0800) End of Sale
  • TWD$17,000
Web 安全入門-常見入侵手法的理論與實務

2017/10/31 00:00(+0800) ~ 2017/11/19 23:50(+0800) End of Sale
  • TWD$33,000
Browser Front-end Exploitation

2017/10/31 00:00(+0800) ~ 2017/11/19 23:50(+0800) End of Sale
  • TWD$17,000
Advanced Web security & Hands-on Web Pentest

2017/10/31 00:00(+0800) ~ 2017/11/19 23:50(+0800) End of Sale
  • TWD$33,000
SQL Injection from Beginner to Expert

2017/10/31 00:00(+0800) ~ 2017/11/19 23:50(+0800) End of Sale
  • TWD$22,000
SSRF - 從入門到放棄

2017/10/31 00:00(+0800) ~ 2017/11/19 23:50(+0800) End of Sale
  • TWD$22,000
Anti pass the hash / ticket attack on Windows Server 2016

2017/10/31 00:00(+0800) ~ 2017/11/19 23:50(+0800) End of Sale
  • TWD$17,000
ICS Attack & Defense

2017/10/31 00:00(+0800) ~ 2017/11/19 23:50(+0800) End of Sale
  • TWD$33,000
Next Step