Windows APT Warfare
- 發布單位:TWCERT/CC
- 更新日期:2020-01-02
- 點閱次數:1087
TRAINING WINTER 2019
標題 | Windows APT Warfare |
---|---|
活動類型 | 訓練課程 |
費用 | 付費 |
活動日期 | |
地址定位 |
【Windows APT Warfare】
主辦單位:台灣駭客協會 Hacks in Taiwan Association | CHROOT Security Group
會議地點:台北市境內,如已達開課人數標準,主辦單位將儘快公布地點。
日期:2019 年 12 月 17 日 - 2019 年 12 月 18 日 (二天)
上課時間:09:30 - 12:30, 14:00 - 17:00
講師:馬聖豪
票價:NTD 33,000
- 課程介紹(Course Description)
在防毒軟體與漏洞防護技術持續精進的兩面夾殺之下,對於紅隊測試甚至第一線的網軍而言,每年即使爆出一批又一批好用的漏洞成功攻擊拿下了主機控制權,在後滲透測試階段採用了 Metasploit、Ivy、Powershell 等知名手段仍然難以規避資安防護檢測而喪失了控制權。
對於駭客,難道面對上了防毒軟體與安全研究人員只能逃嗎?
本課程將盤點近年實用網軍釣魚技術 與 完整 Windows 編譯器技術:包含PE 結構完整操作攻擊/繞過手段解析、Windows Shellcode 開發、程式感染技術 與防毒繞過技巧、UAC 提權細節分析與作業系統服務逆向工程,將在課程中打下扎實的 Windows 系統知識與結構體基礎、帶學員動手做出一些有趣的研究並理解其中駭客攻擊的原理。
- 課程摘要(Course Outline)
[盤點近年釣魚弱點與利用]
[PE 結構]
- 動態結構 PEB, TIB 分析
- 靜態結構完整利用指南
- TLS * File Mapping
- Anti-Hook
- AT Hook * 數位簽章結構
- .NET 殼撰寫
- 熊貓燒香式的實務感染開發
[防毒紅白對抗賽]
- Windows 權限分級
- UAC(User-Account-Control)防護
- 服務權級與分發 * 逆向工程 UAC 服務
- 本地提權(EoP)練習 & CIA Method
- 馬其諾防線
- 特徵校驗(特徵碼查殺) 與 YARA
- Windows Userland Internal
- 對抗分析人員 / 事件稽核
- Shellcode 開發與撰寫
- PE Loader 自造
- 自動化 LLVM 編譯器混淆
- 混淆程式碼 與 虛擬機自造
- 像個大神一樣的玩轉 DLL Hijacking
- 學員先修技能(Prerequisite Skills for the Course)
C, x86
- 學員自備工具(Equipments & Tools Need to Bring)
IDA