Orange | 8月25日 09:00-12:00, 14:00-17:00 | 6小時 | 中文
SQL Injection 為一個用來攻擊資料庫的弱點已存在約快二十年,隨存在如此之久,但隨著 WWW 的發展,此類型的弱點有增無減,在多變的網路環境中,對於 SQL Injection 的攻擊有著不同的模式。
不同的資料庫環境?
不同的網頁環境?
有環境的限制?
對於資料庫的了解程度很大一部份決定了可以利用這個弱點到什麼程度,並且在許多狀況下認為無法利用的漏洞,就真的無法利用嗎?
如何繞過這些限制以及有效的萃取 (Extract) 資料以一個滲透測試專家來說是必備的技能!
SQL 注入概論以及環境準備
MySQL, MSSQL, Oracle… Injection 萃取資料篇
MySQL, MSSQL, Oracle… Injection 提升權限篇
SQL Injection 實戰中限制繞過
挑戰 - 以一個未知的資料庫進行挑戰
本堂課程建議已熟悉 SQL Injection 技能為佳 (非理論上熟悉,建議有實際實戰經驗並想加強者)
需自備筆電
蔡政達 aka Orange
CHROOT 成員,並於 DEVCORE 擔任資安顧問。
主要專精於網站安全以及網路滲透,
對於漏洞發掘、漏洞利用以及 CTF Games 也有極大興趣!
曾公開發表過 Microsoft, Django, Yahoo 等 CVE 與弱點,以及多次於國內外駭客競賽獲得冠軍等名次。
Blog: http://blog.orange.tw/
Facebook: http://fb.com/orange.8361
陳仲寬 | 8月25日 09:00-12:00, 14:00-17:00 | 6小時 | 中文
本課程共分三部分,首先透過各種Exploit Kit的運作方式,帶出對惡意程式的了解及其生命週期。
第二部分則專注於研究惡意程式各種逆蹤及反鑑識的技巧,包含:anti-dissamble, anti-debug, anti-vm...等議題,亦說明目前防禦方法的定位及侷限。
最後一部分的課程,整理國內外研究團隊對惡意程式分析的進階技術,並分享實驗室如何建構惡意程式分析的環境。
Course 1: Exploit Kit and Malware Lifecycle
Lab 1: Understanding Black Hole Exploit Kit (Source Code)
Simple Exploit Demostration
Course 2: Anti-Forensic Technique in Malware and it's Defense
(中午休息)
Lab 2: Malicious Document/Binary Analysis
Unpack Binary
Writing Anti-Debug Program,
Course 3: Advanced Technique for Malware Analysis
Lab 3: TEMU, S2E, Cloudebug
讀懂asm, php, c
具linux系統操作之能力
需自備筆電,並可運行VMDK的虛擬機器
會於課程開始前放置image (linux, windows) 讓學生下載使用。
陳仲寬,交通大學網路安全實驗室博士生,BambooFox CTF 團隊隊長
研究興趣包括惡意程式、逆向分析、虛擬機器及數位鑑識,並參與多個資安相關大型計畫
Linkedin Page: http://tw.linkedin.com/in/bletchley
講師經歷
HITCON 2010, 2011 Wargame 冠軍 (dsns)
HITCON 2014 CTF 第九名
元智雲端系統安全課程講師
交大網路安全程式安全助教
HITCON 2014 講師
BOT 2014 講師
Charles | 8月24日09:00-12:00, 14:00-17:00 | 6小時 | 中文
本課程旨在介紹惡意程式分析的概念與實作技巧。內容將由惡意程式的行為講解,搭配上分析工具的使用,例如 Sysinternal Suite,Wireshark,IDA 等,讓學習者在實作的過程中了解惡意程式分析的流程與技巧。本課程將以當前 APT 攻擊事件中常見的惡意程式樣本為Lab的範例樣本,例如 Taidoor、PlugX、Elise 等等,讓學習者能同時對實際APT的惡意程式有所認識。
* 惡意程式行為簡介
* 靜態分析
* 動態行為分析
一年以上的程式開發經驗
認識簡單的作業系統概念,例如 Process, Thread, Socket, File, Memory
能執行 Vmware 的 Laptop
Charles 為長期研究網路威脅的資安研究員。曾任職於趨勢科技,對惡意程式行為分析、反組譯有深入的經驗。曾擔任 Hitcon 講師。目前任職於 Team T5,專注於 APT 惡意樣本研究、攻擊事件分析與攻擊族群追蹤的研究領域。
Charles | 8月25日 09:00-12:00, 14:00-17:00 | 6小時 | 中文
本課程希望讓已經有簡單惡意程式分析能力的研究人員學習進階分析的技巧。課程將涵蓋惡意程式常使用的進階技巧,例如 injection, Dll sideloading, antivm, hooking 等,以範例程式作原理講解,再提供實際APT惡意程式當作樣本作逆向分析,讓學習者能同時掌握進階惡意程式功能的原理和實作。
* 惡意程式進階行為研究
* 惡意程式進階行為逆向分析
* 撰寫自己的特徵碼 - Yara
一年以上的低階程式開發經驗 (C/C++, 會組合語言為佳)
了解作業系統運作機制及概念,例如 Process, Thread, Socket, File, Memory, System call 等等
有惡意程式分析的經驗或對惡意程式運作原理的研究經驗
有操作過debugger (本課程將使用ollydbg) 的經驗
能執行 Vmware 的 Laptop
Charles 為長期研究網路威脅的資安研究員。曾任職於趨勢科技,對惡意程式行為分析、反組譯有深入的經驗。曾擔任 Hitcon 講師。目前任職於 Team T5,專注於APT惡意樣本研究、攻擊事件分析與攻擊族群追蹤的研究領域。
※報名注意事項,請詳閱購票網頁說明:http://reg.hitcon.org/2015-training
Please read all Registration Notices carefully @ http://reg.hitcon.org/2015-training