2017 夏季課程學員滿意度回饋顯示
HTICON Training 課程不斷翻新、內容設計精心、實機操作用心
網頁瀏覽器是現代人上網常使用的軟體,不僅是在桌機上,手機、遊戲主機、tsOS 等各式平台也都是不可或缺的一部分,說它是這世紀最重要的軟體其中之一也不為過。但也正因如此,假使 Web Browser 出現問題,往往就會影響到為數眾多的人,也可能造成嚴重的災難。
本課程主要著重在簡介及探討各大瀏覽器 (ex: Chrome, Firefox, IE, Edge...) 在安全特性及功能性實作上的相同及相異處,並藉由這些相同及相異處帶出不同瀏覽器所延伸出的有趣利用及攻擊方式,並且也會針對近期各式惡意擴充套件做分析及研究,讓學員對於這類攻擊型態有更深入的認識。
這門課對已經有網頁安全實戰經驗的學員們帶來更多實戰上有趣的玩法,而對於甫接觸資安或是網頁安全的學員,也將帶您從瀏覽器的角度看一些資安問題進一步接觸到網頁安全。課程中每個主題之間會穿插實戰或問答題以加深學員對某類主題的認識,同時希望能夠藉由題目釐清學員疑問,並期盼最後課程結束學員能至少理解其中幾項主題,並帶著滿滿的收穫回家。
有基礎 C 及 C++ 程式語言能力、HTML, JavaScript, CSS 中等程度、理論上知道網頁安全是什麼,有實戰經驗更好、有使用過一些瀏覽器的進階功能,例如:開發者工具,擴充功能等。
筆記型電腦,Ubuntu 環境 (14,16 皆可),並安裝好 Firefox 跟 Chrome
網頁安全一直都是網頁開發者不容忽視的問題,面對層出不窮的威脅,增進自身能力並廣泛了解成因是刻不容緩的事情。
此課程中,首先快速帶過 OWASP TOP 10 2013 以及最新公布的 2017 RC1 版本,簡單介紹近年來常見的網頁漏洞成因,並帶入講師自身遇到的案例作為延伸以增加學員的深度及廣度。
接著透過逐步練習一些經典的案例和和解說近幾年的新的網頁開發工具或技術可能所帶來的攻擊新思路,帶領大家認識這幾年網頁安全的變化及困境。
最後會提及過往針對網頁攻擊所提出的許多防禦方法或抵禦措施,以及一些理論上的探討及整理,並說明為何有些方法後來失敗,失敗的原因是什麼;哪些方法沿用至今,而其所提出的理論或防禦手法有何創新?
筆記型電腦,Ubuntu 環境 (14, 16皆可),並安裝好 docker 及 Firefox
本課程以 PHP + MySQL 為例,介紹常見的 web 漏洞成因及利用方式,搭配我精心設計的大量 CTF 題目,用深入淺出的講解和大量練習,讓學員快速入門web安全。
課程安排讓學員在理解漏洞原理後,馬上利用漏洞實際入侵,並在過程中穿插我在 CTF, bug hunting 的經驗和資安觀念,跟學員剛掌握的漏洞原理產生連結與共鳴,藉此讓學員從理解原理、動手實作到真實案例的理解一氣呵成。
本課程適合想入門 web 安全的人,也適合想了解敵人的稽核人員、網管等資安從業人員,但不適合只喜歡”聽”課的人,因為本課程約有一半的時間需要動手實作來增強肌肉記憶。
寫過任何語言、任何平台的web程式即可
有人說過,新的網頁後端安全關鍵點在於 - SSRF / XXE、模板注入及反序列化注入,在網頁應用越來越複雜、各種架構堆疊起來的今天,耳熟能詳的 SQL Injection, Local File Inclusion 基本上已經式微,很難再出現。但你還是可以發現 SSRF 這個弱點一次又一次的出現在大型網路公司如 Facebook 以及 Google 上,所以對於一個關注 Web Security 的人來說,熟悉 SSRF 的各種新技術絕對是不可或缺的! 本堂課程將介紹 SSRF 這十年來的前世今生,並講解近年來 SSRF 的攻擊新趨勢!
此為進階 Web Security 課程, 建議須有 Web Security 基本知識後再選修
筆記型電腦
SQL Injection 為一個用來攻擊資料庫的弱點已存在約快二十年,雖存在如此之久,但隨著 WWW 的發展,此類型的弱點有增無減,在多變的網路環境中,對於 SQL Injection 的攻擊有著不同的方式。
不同的資料庫?
不同的網頁後端?
不同的架構環境限制?
本堂課程將介紹 SQL Injection 20 年以來的發展、攻擊面以及防禦面,對於網頁生態的了解程度很大一部份決定了可以利用這個弱點到什麼程度,因此,如何繞過這些限制以及有效的在 SQL Injection 中萃取 ( Extract ) 資料對於一個滲透測試專家來說是必備的技能!
本堂課程建議已熟悉 SQL Injection 技能為佳 (非理論上熟悉,建議有實際實戰經驗並想加強者)
筆記型電腦
在有了基礎的 Binary Exploitation 技術後 (Stack overflow、ROP),本課程更加著重於 Glibc Heap 上利用方面的技巧,培養不同漏洞方面的思路,以及介紹 C++ 攥寫上常見的問題和利用方式,最後將會介紹自己本身這幾年來利用方面的經驗以及各種奇技淫巧。
基本資料結構、作業系統、linux 使用、C 語言及 Python 基礎應用、Basic Linux Binary Exploitation ( Stack Overflow, ROP ) 、gdb 使用。
筆記型電腦,ubuntu 16.04 虛擬機或實體機
以日前非常熱門的 Ransomware:wannacry 為例,首先完整分析其使用的技術手法,包含如何透過 NSA 洩漏出的網路攻擊武器,整合 Windows 弱點攻擊將 wannacry 散佈到全球,並使用對稱式與非對稱式的演算法達到檔案加密效果,與利用 Tor 網路隱藏蹤跡後,開始執行檔案勒索行為。最後透過上述資訊,撰寫 python Script,實作並模擬出 Ransomware 的 Poc。
會操作 Windows 系統、Vmware 虛擬機軟體,有基礎程式能力為佳 ( 無經驗也可 )
筆記型電腦,並能執行Vmware 虛擬機環境即可。
在工業 SCADA 與 PLC 之應用架構下,介紹如何對工業協定 ( 如Modbus ) 進行網路攻擊,攻擊涵蓋工業協定偵察、回應注入、命令注入、癱瘓 Modbus 服務、以及同時進行偽冒回應給 SCADA 與對 PLC 下惡意命令之攻擊,同時介紹如何解析工業網路封包 (Modbus) 進行 DPI 分析以偵測防護入侵之攻擊。
Wireshark, Snort
筆記型電腦
針對式攻擊已經無法完全阻擋的情況下,事件調查已成為企業不可或缺的資安要素,然而,台灣企業資安人員普遍不足,缺乏妥善的工具與流程來處理及分析巨量日誌也常讓資安人員疲於奔命。在有限的人力成本下,著眼於最關鍵的資料,發掘攻擊者 TTP (Tactics, Techniques, and Procedures),了解自身弱點,妥善累積自己的資安情資體系,才是應變下次事件的根本之道。
本課程將透過介紹 Open Source 的資源與工具,讓企業在沒有足夠預算購買資安產品的情況下也能利用課程介紹的工具,專注於關鍵的分析邏輯,建立資安事件偵測與調查平台,自主進行事件調查,並逐步累積資安情資與能量,提升資安事件應變能力。課程內容包含 Lab,讓學員實際學習常見駭客滲透手法,網路鑑識,終端主機鑑識,視覺化分析駭客攻擊軌跡等資安鑑識技巧。
1) 具基本 Window/Linux 系統操作管理知識
2) 了解網路封包運作原理
3) 對APT現況有基本認知
筆記型電腦,並事先安裝 Vmware Workstation 11+ 版本
過去,雖然企業及組織在整個 IT 基礎架構中,已經部署許多增強安全性的相關運作機制或硬體設備,除了確保線上營運服務不停止之外也保護企業機敏資料不外洩,然而隨著時間的推移駭客攻擊企業及組織的方法也不斷演變及翻新,惡意攻擊的方式也從過往正面對決改採潛伏並轉而朝向最弱環節下手。簡單來說,相較於企業及組織內強調高安全性高效能的線上營運伺服器來說,惡意攻擊方式則改為朝向安全防護相對薄弱的使用者端電腦下手。
在現代化 IT 基礎架構中,為了達到統一且集中式管理的使用者身分驗證機制,在企業及組織當中便會建置目錄服務以達成「單一登入」 (Single Sign On,SSO)的目的,一般來說較廣為採用的目錄服務有 Active Directory、OpenLDAP……等,以便使用者只要登入並通過使用者身分驗證機制之後(也就是通過所謂的 3A 程序),那麼就能順利存取企業及組織內部中各式各樣的服務了。
雖然,企業及組織透過目錄服務達到 SSO 單一登入,讓使用者只要通過使用者身分驗證程序後便能使用區網內的各項服務。然而,在資訊攻防上面「操作便利性」與「安全性」永遠處於天秤之間不同的兩端,因此針對 SSO 單一登入的惡意攻擊方式便應運而生,也就是大家耳熟能詳的「傳遞雜湊」(Pass-the-Hash,PtH)及「傳遞票證」(Pass-the-Ticket,PtT)攻擊。
為了能夠有效阻擋使用者密碼遭受未經授權的認證竊取攻擊,從 Windows 10 及 Windows Server 2016 版本開始,導入新的安全性機制稱之為「Credential Guard」,它會使用虛擬式安全性的方式來隔離使用者帳號的密碼,因此只有具備特殊權限的系統軟體才能夠存取它們,同時透過保護 NTLM 密碼雜湊以阻擋傳遞雜湊攻擊,或保護 Kerberos 票證以阻擋傳遞票證這種未經使用者授權存取的認證竊取攻擊。
具備 Windows Server 2016 基本操作技巧。
筆記型電腦,筆電要求: