按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心

:::

Windows APT Warfare

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2020-01-02
  • 點閱次數:102
TRAINING WINTER 2019TRAINING WINTER 2019
標題 Windows APT Warfare
活動類型 訓練課程
費用 付費
活動日期 2019-12-17
地址定位

 

Windows APT Warfare

主辦單位:台灣駭客協會 Hacks in Taiwan Association | CHROOT Security Group

會議地點:台北市境內,如已達開課人數標準,主辦單位將儘快公布地點。

日期:2019 年 12 月 17 日 - 2019 年 12 月 18 日 (二天)

上課時間:09:30 - 12:30, 14:00 - 17:00

講師:馬聖豪

票價:NTD 33,000

  • 課程介紹(Course Description)

在防毒軟體與漏洞防護技術持續精進的兩面夾殺之下,對於紅隊測試甚至第一線的網軍而言,每年即使爆出一批又一批好用的漏洞成功攻擊拿下了主機控制權,在後滲透測試階段採用了 Metasploit、Ivy、Powershell 等知名手段仍然難以規避資安防護檢測而喪失了控制權。
對於駭客,難道面對上了防毒軟體與安全研究人員只能逃嗎?
本課程將盤點近年實用網軍釣魚技術 與 完整 Windows 編譯器技術:包含PE 結構完整操作攻擊/繞過手段解析、Windows Shellcode 開發、程式感染技術 與防毒繞過技巧、UAC 提權細節分析與作業系統服務逆向工程,將在課程中打下扎實的 Windows 系統知識與結構體基礎、帶學員動手做出一些有趣的研究並理解其中駭客攻擊的原理。

  • 課程摘要(Course Outline)

[盤點近年釣魚弱點與利用]

[PE 結構]

  • 動態結構 PEB, TIB 分析
  • 靜態結構完整利用指南
    • TLS * File Mapping
    • Anti-Hook
    • AT Hook * 數位簽章結構
    • .NET 殼撰寫
    • 熊貓燒香式的實務感染開發

[防毒紅白對抗賽]

  • Windows 權限分級
    • UAC(User-Account-Control)防護
    • 服務權級與分發 * 逆向工程 UAC 服務
    • 本地提權(EoP)練習 & CIA Method
  • 馬其諾防線
    • 特徵校驗(特徵碼查殺) 與 YARA
    • Windows Userland Internal
    • 對抗分析人員 / 事件稽核
      • Shellcode 開發與撰寫
      • PE Loader 自造
      • 自動化 LLVM 編譯器混淆
      • 混淆程式碼 與 虛擬機自造
  • 像個大神一樣的玩轉 DLL Hijacking
  • 學員先修技能(Prerequisite Skills for the Course)

C, x86

  • 學員自備工具(Equipments & Tools Need to Bring)

IDA

回頁首