團體報名(2人(含以上)),網頁完成報名即享 9 折優惠!
Get 10% off discount for 2 training classes!!
主辦單位:
台灣駭客協會 Hacks in Taiwan Association | CHROOT Security Group | iThome 電週文化事業股份有限公司
會議地點:
台北市境內,如已達開課人數標準,主辦單位將儘快公布地點。
報名注意事項:
- 付款方式僅提供信用卡-歐付寶、LINE Pay、超商代碼、ATM虛擬帳號
- 報名完成後請於系統顯示期限(2天內)儘速完成繳費。
- 海外參加者若無法匯款,請來信教育訓練服務信箱(training@hitcon.org),並提供參加名單,我們將為您服務。
- 請學員詳細閱讀「HITCON 個人資料保護聲明」。
- 本活動若開課成功,恕不接受退款。
學員注意事項:
- 每日上課時間:09:30-12:30, 14:00-17:00
- 教育訓練課程不發紙本講義。
- 網路報名請妥善填寫真實資料,並攜帶有照片證件備用,請記住您的報名確認函內容,以供查驗身分。
- 提供餐點:每日教育訓練皆提供營養早餐、豐盛午餐及精緻下午茶點。
- 教育訓練課程中學員需自備電腦以利進行實作課程。
- 教育訓練課程不提供即時口譯人員
- 課程結束後將分發學員上課證書。
- 每一課程開課人數為 10 人、上限為 30 人,未開班成功會全額退費。
The number of students in each class is mainly from 10 to 30 people, and the class will be filled by date of registration.
Please carefully select your desired course and note that Training classes may be canceled due to either a Trainer cancellation, low enrollment or other reasons beyond our control.
When Training classes canceled due to low enrollment would be refunded. - 學員往返交通費及需住宿請自理。
發票開立及領取方式:
- 本活動發票由 「社團法人台灣駭客協會」 開立,並於活動日當日統一現場領取。
- 若您的發票需提前開立,請來信 training@hitcon.org 告知訂單編號,我們將另案為您提前處理。
學生購票:
- 請前往學生報名頁面進行購票:http://www.accupass.com/go/HITCON-STraining19-S。
- 「學生身分」須年齡為 24 歲以下,且必須同時符合以下兩點者:
- 須持「有效學生證」(含研究所),且蓋 107 學年度上下學期「註冊章」。(含應屆畢業生)
- 須持「身分證、駕照、健保卡、護照」等任一有照證件,且限於 24 歲以下。(民國 83 年 9 月後出生者,例如國中、準高中職學生、準大學生、準研究生)
聯絡信箱:
舊生報名或對於本活動有任何問題,歡迎寫信至:training@hitcon.org,我們有專人與您聯繫。
類別一:Blockchain
區塊鏈與智能合約安全6 小時 中文授課 日期:2019 年 08 月 19 日(一天) 課程介紹(Course Description) 區塊鏈應用正在快速發展,同時也衍生出資安問題。本課程將針對區塊鏈 2.0 中智能合約應用之大宗 - 以太坊(Ethereum)進行十大安全威脅(DASP TOP 10)的實作與解說。 課程摘要(Course Outline)
學員先修技能(Prerequisite Skills for the Course) Solidity 學員自備工具(Equipments & Tools Need to Bring) 學員自備筆電,並準備以下需求: |
類別二:Container Security
Attacking and Defending Containerized Apps and Serverless Tech18 Hours Courses Taught in English Date:2019 / 08 / 19 - 2019 / 08 / 21 ( 3 Days ) 課程介紹(Course Description) With Organizations rapidly moving towards micro-service style architecture for their applications, container and serverless technology seem to be taking over at a rapid rate. Leading container technologies like Docker have risen in popularity and have been widely used because they have helped package and deploy consistent-state applications. Serverless and Orchestration technologies like Kubernetes help scale such deployments to a massive scale which can potentially increase the overall attack-surface to a massive extent, if security is not given the attention required. Security continues to remain a key challenge that both Organizations and Security practitioners face with containerized and, serverless deployments. While container orchestrated deployments may be vulnerable to security threats that plague any typical application deployments, they face specific security threats related to the containerization daemon, shared kernel, shared resources, secret management, insecure configurations, role management issues and many more! Serverless deployments on the other hand, face risks such as insecure serverless deployment configurations, Inadequate function monitoring and logging, Broken authentication, Function event data injection & Insecure application secrets storage. Attacking an infrastructure or Applications leveraging containers and serverless technology requires specific skill-set and a deep understanding of the underlying architecture. This training has been created with the objective of understanding both offensive and defensive security for container orchestrated and serverless deployments. It will be a 3 day program that will detail through specific theory elements with extensive hands-on exercises that are similar to real-world threat scenarios that the attendees will understand and take part in and, will also understand ways in which containerized and serverless deployments can be attacked, made secure, yet scalable, efficient and effective.
課程摘要(Course Outline) Day 1
Session 2
Session 3
Session 2
Session 3
Session 2
Session 3
學員先修技能(Prerequisite Skills for the Course) Attendees should have a basic understanding of Linux environment and know their way around the terminal. A basic understanding of ‘OWASP TOP-10 Vulnerabilities’ and ‘Basics of Docker’ will be helpful 學員自備工具(Equipments & Tools Need to Bring) 學員自備筆電,並準備以下需求:
|
類別三:Exploitation Technique
Binary Exploitation12 小時 中文授課 日期:2019 年 08 月 20 日 - 2019 年 08 月 21 日(兩天) 課程介紹(Course Description) 在有了基本的 Binary Exploitation 概念後 (Stack overflow、Return to Library),本課程會介紹一般常見 C/C++ 中常會出現的漏洞,並在目前系統的各種保護下,學習如何利用所發現的漏洞,也將學習到一般寫程式該如何寫出更安全的程式碼及更要注意的地方,另外本課程更加著重於 Heap 及 File Stream 利用方面的技巧,培養不同漏洞方面的思路。(本課程以 Windows 10 64 bit 為主)。 課程摘要(Course Outline)
學員先修技能(Prerequisite Skills for the Course) 基本資料結構、作業系統、C 語言及 Python 基礎應用、基本的 stack overflow (Return to library)、組合語言 學員自備工具(Equipments & Tools Need to Bring) 學員自備筆電,並準備以下需求:
|
類別四:ICS/SCADA Security
當工業控制系統(ICS/SCADA)遇上駭客6 小時 中文授課 日期:2019 年 08 月 19 日(一天) 課程介紹(Course Description) 當工業控制系統遇上駭客,究竟會蹦出什麼樣的火花,駭客到底是如何對工業控制系統造成無法挽回的傷害呢?本課程將深入淺出地說明工業控制系統的概念,以及該如何對工業控制系統造成傷害。 課程摘要(Course Outline)
學員先修技能(Prerequisite Skills for the Course) 會打開 Wireshark 、看得懂 Python 學員自備工具(Equipments & Tools Need to Bring) 學員自備筆電,並準備以下需求:
|
類別五:IoT Security
當物聯網(IoT)遇上駭客6 小時 中文授課 日期:2019 年 08 月 20 日(一天) 課程介紹(Course Description) 萬物聯網的時代,物聯網的應用已成為人們生活中密不可分的一部分,相對其資安威脅也日益增長。本課程將由淺入深逐步說明物聯網概念、架構及相關攻擊面向與攻擊手法,讓學員可一窺物聯網安全的世界。本課程有相當多的實作時間,適合想要被手把手教學的學員們報名。 課程摘要(Course Outline)
學員先修技能(Prerequisite Skills for the Course) 具備基本 Linux 指令操作能力 學員自備工具(Equipments & Tools Need to Bring) 學員自備筆電,並準備以下需求: |
類別六:Malware Analysis
惡意程式分析原理及實務18 小時 中文授課 日期:2019 年 08 月 19 日 - 2019 年 08 月 21 日(三天) 課程介紹(Course Description)
課程摘要(Course Outline)
學員先修技能(Prerequisite Skills for the Course) 計算機概論, 程式語言基礎 學員自備工具(Equipments & Tools Need to Bring) 學員自備筆電,並準備 VMware。 |
類別七:Mobile Security
How to Make an Insect Specimen: a Case of Roaming Mantis ~ How to Track C2 Via OSINT & Analyze Malicious Android APK6 Hours Courses Taught in English Date:2019 / 08 / 22 ( 1 Day ) 課程介紹(Course Description) Roaming Mantis is a campaign which uses DNS hijacking to distribute cyber threats such as web-mining, phishing and malicious Android applications. This criminals activities were discovered by Mcafee. After then, the campaign is named by Kaspersky in April 2018 and it’s still very active and rapidly evolving.
https://securelist.com/roaming-mantis-uses-dns-hijacking-to-infect-android-smartphones/85178/ https://securelist.com/roaming-mantis-dabbles-in-mining-and-phishing-multilingually/85607/ https://securelist.com/roaming-mantis-part-3/88071/ 課程摘要(Course Outline)
學員先修技能(Prerequisite Skills for the Course)
學員自備工具(Equipments & Tools Need to Bring) 學員自備筆電,並準備以下需求:
|
類別八:Web Security
Practical Web Hacking and Exploitation12 小時 中文授課 日期:2019 年 08 月 19 日 - 2019 年 08 月 20 日(兩天) 課程介紹(Course Description) This course will focus on advanced vulnerability identification and exploitation techniques and allow attendees to get familiar with some tricky but decent ways that were actually used and exploited in the real world. Several hands-on practices demonstrating different possible scenarios will be given while we go through chapters of the course. Hence, attendees will gain experience when trying their best to carry out an attack they just learned. There will be also several new techniques being shown during the course exclusively, which can give attendees the insight into the problems of vulnerability. 課程摘要(Course Outline)
學員先修技能(Prerequisite Skills for the Course)
學員自備工具(Equipments & Tools Need to Bring) 學員自備筆電,並準備以下需求:
|
Making yourself a toolman6 小時 中文授課 日期:2019 年 08 月 21 日(一天) 課程介紹(Course Description) 網頁安全一直都是網頁開發者不容忽視的問題!面對層出不窮的威脅,個人增進自身能力並廣泛了解弱點成因是更是刻不容緩的事情;同時,擁有完善的工具並能運用自如,或是能夠根據需求重新開發更適合的工具,在處理網頁安全的議題上也往往能事半功倍。因此在此課程中,我們將深度理解幾套有名的工具,並教導學員如何因應不同需求更改並撰寫工具程式碼,甚至擴充其功能並提交更改請求至開發項目讓所有其他使用者受益。 課程摘要(Course Outline)
學員先修技能(Prerequisite Skills for the Course)
學員自備工具(Equipments & Tools Need to Bring) 學員自備筆電,並準備以下需求: |
Web application vulnerability migitation: from an attacker's perspective 從入侵者的角度探討網頁漏洞之防禦6 小時 中文授課 日期:2019 年 08 月 20 日(一天) 課程介紹(Course Description) 網頁攻擊相關手法日新月異,本課程將從攻擊者的角度出發,探討近年來新興的網頁攻擊技巧,再透過這些攻擊手法,探討網頁的防禦面設計,如何正確撰寫網頁架構與程式碼、設定網頁伺服器,以達到防禦網頁漏洞的效果。除了避免有漏洞的程式碼,緩解漏洞造成的損害亦是重要的一環,架構、分層的防禦設計也會在課程中探討。 課程摘要(Course Outline)
學員先修技能(Prerequisite Skills for the Course)
學員自備工具(Equipments & Tools Need to Bring) 學員自備筆電,並準備以下需求: |
類別九:Windows Security
Windows APT Wafare18 小時 中文授課 日期:2019 年 08 月 19 日 - 2019 年 08 月 21 日(三天) 課程介紹(Course Description) 在防毒軟體與漏洞防護技術持續精進的兩面夾殺之下,對於紅隊測試甚至第一線的網軍而言,每年即使爆出一批又一批好用的漏洞成功攻擊拿下了主機控制權,在後滲透測試階段採用了 Metasploit、Ivy、Powershell 等知名手段仍然難以規避資安防護檢測而喪失了控制權。對於駭客,難道面對上了防毒軟體與安全研究人員只能逃嗎? 課程摘要(Course Outline)
學員先修技能(Prerequisite Skills for the Course) C/C++, 資料結構 學員自備工具(Equipments & Tools Need to Bring) 學員自備筆電,並準備以下需求: |
揣摩軟體安全 - 學習系統攻防12 小時 中文授課 日期:2019 年 08 月 20 日 - 2019 年 08 月 21 日(兩天) 課程介紹(Course Description) 本課程非常適合有程式基礎,且有心想要學習資安入門,卻又苦於不知該從何著手的學員,課程內容濃縮自講者自身的資安學習經驗,透過詼諧有趣的軟體修改實戰過程,從零開始一步步的學習系統底層知識與駭客記憶體攻擊手法,期望能培養出讓學員有獨立逆向分析 & 撰寫底層攻防程式的能力。 課程摘要(Course Outline) Lesson 1 <Debugger 基礎使用 & 破解練習>
學員先修技能(Prerequisite Skills for the Course) 基礎程式能力 學員自備工具(Equipments & Tools Need to Bring) 學員自備筆電,並準備以下需求:
|
Windows Filter Driver - 核心層攔截情資工具開發6 小時 中文授課 日期:2019 年 08 月 21 日(一天) 課程介紹(Course Description) 對資安人員所使用在 Windows 系統上開發防禦腳本執行及其他病毒載入的工具── Windows Filter Driver 做基本概述。 介紹在 Windows 系統核心層級獲取 I/O 指令與內容並修改或紀錄的方法,以及相關開發除錯。 課程摘要(Course Outline)
學員先修技能(Prerequisite Skills for the Course)
學員自備工具(Equipments & Tools Need to Bring) 學員自備筆電,並準備以下需求:
|
類別十:Incident Response
APT Threat Hunting and Malware Reversing12 小時 中文 日期:2019 年 08 月 20 日 - 2019 年 08 月 21 日(兩天) 課程介紹(Course Description) 隨著資訊系統日益複雜及網路邊界日益模糊,建構一完全安全的系統幾乎是不可能的。因此對於任何企業都需要具備事件調查的能力,以抵禦必然會出現的網路攻擊。而進一步的威脅獵捕,主動並持續的於企業內部挖掘可能的攻擊行為, 更是縮短攻擊者潛伏時間,避免進一步危害且增強企業資安韌性的必備技能。在此課程中,我們會從藍隊基礎的知識開始介紹,並說明如何利用MITRE ATT&CK框架。技術部份,則會從基礎的System Forensic Disk Forensic Memory Forensic到進階的Network Threat Hunting及Endpoint Threat Hunting,由淺入深的進行實戰演練。最後則會介紹我們近期APT惡意程式的行為,並介紹如何分析惡意程式。在課程中,我們會現場模擬APT攻擊情境,並馬上對此情境進行威脅獵捕,並以CTF的形式一步步帶學員操作調查。也會分享最近的APT案例探討與我們的調查經驗分享。 課程摘要(Course Outline)
學員先修技能(Prerequisite Skills for the Course) Basic Programming, Windows OS Concept 學員自備工具(Equipments & Tools Need to Bring) 學員自備筆電,並準備以下需求: |




















