講師介紹

Keynote Speakers

KEYNOTE07/12

Max Kilger

Associate Professor in Practice in the Department of Information Systems & Cyber Security at the University of Texas at San Antonio
Also a founding member and board member of The Honeynet Project

Max Kilger is an Associate Professor in Practice in the Department of Information Systems & Cyber Security at the University of Texas at San Antonio and Director of the Masters in Data Analytics Program as well as holding several U.S. patents relevant to data analytics. Max received his Ph.D. in Social Psychology from Stanford University. He has over 18 years of experience in the area of information security concentrating on the social and psychological factors motivating malicious online actors, hacking groups and cyberterrorists. Max has written and co-authored a number of journal articles, book chapters and books on profiling, the social structure of the hacking community, cyberviolence and the emergence of cyberterrorism. He co-authored the popular book Reverse Deception: Organized Cyberthreat Counter-Exploitation and has recently co-authored his second book Deception in the Digital Age. He is a founding and board member of The Honeynet Project – a not-for-profit information security organization with 54 teams of experts in 44 countries working for the public good. Max was a member of a National Academy of Engineering committee dedicated to make recommendations for combating terrorism. He is also a member of a multinational instructional team for a NATO counterterrorism course and a faculty member of the Cyber Center for Security and Analytics. He also sits on the scientific board of the graduate cyber security program at LUISS Guido Carli University in Rome. Max is a frequent national and international speaker to industry, federal law enforcement, the military and intelligence communities.

--

Integrating Human Behavior Into the Development of Future Cyberterrorism Scenarios

07/12 10:00~10:40 國際會議廳

The development of future cyberterrorism scenarios is a key component in building a more comprehensive understanding of cyberthreats that are likely to emerge in the near- to mid-term future. While developing concepts of likely new, emerging digital technologies is an important part of this process, this article suggests that understanding the psychological and social forces involved in cyberterrorism is also a key component in the analysis and that the synergy of these two dimensions may produce more accurate and detailed future cyberthreat scenarios than either analytical element alone. This presentation provides an initial background on some of the psychological and social forces related to motivations, relationships between non-nation state actors and nation states and the potential for the emergence of a cyberterror community.

KEYNOTE07/12

張泰興 (Tony Teo)

NETSCOUT Arbor / 亞太區技術總監

張泰興(Tony Teo)為Arbor Networks亞太區技術總監,常駐於新加坡,負責推動Arbor Networks所有的技術運作,並協助業務團隊拓展亞太地區的新商機。

Tony在資訊通訊產業擁有超過18年的工作資歷,專業領域涵蓋網路安全、應用傳遞和基礎設施管理。

在加入Arbor Networks之前,Tony曾任職於惠普科技(HP)、TippingPoint、Radware、F5 Networks以及摩托羅拉(Motorola)等知名企業。

Tony擁有新加坡南洋理工大學資訊工程學士學位,以及新加坡國立大學的電機工程碩士學位。

--

劃時代的新趨勢及防禦術 - DefenderOne:進階威脅關聯分析、智慧偵測、強制執行

07/12 10:45~11:25 國際會議廳

分散式阻斷服務(DDoS)攻擊已持續進化並逐漸發展成巨量的攻擊及更複雜的應用層攻擊。DDoS亦已成為進階持續性威脅(APT)攻擊活動的常見交叉掩護手法。

由於現有的防火牆、入侵防禦系統(IPS)、網頁應用程式防火牆(WAF)等,並非具備專業DDoS防護能力,因此在這類進階攻擊之下,企業營運及資料中心想要持續維持存取服務暢通,將變得越來越有挑戰性了。這些傳統的邊際安全性產品不僅在DDoS的因應對策方面顯得相對薄弱,亦因其狀態表(Stateful)結構而無法阻擋狀態耗盡攻擊。

在本次的專題介紹中,我們要跟觀眾分享的是嶄新的NETSCOUT Arbor企業安全策略及解決方案 ─ 『DefenderOne』,它是以既有的可用性保護(Availability Protection)為基礎,延伸蛻變為一新世代『威脅情報閘道器(Threat Intelligent Gateway)』,能有效偵測及緩解DDoS及進階威脅(Advanced Threat)攻擊。DefenderOne結合了NETSCOUT nGenius SMART Data核心技術,能全面進行關聯分析流經閘道的流量,並且利用其獨特的智能偵測進階威脅、並提供有效的強制執行阻斷威脅機制。

KEYNOTE07/12

李偉光 (Edward Lee)

Google / Security and Trust Advisor

李偉光 (Edward),土生土長台灣人,現居於美國舊金山灣區。擁有7年的資訊安全諮詢,企業資安解決方案部署/架構以及資安事件應變處理的經驗。其服務的客戶多為分布在各產業 (科技,金融,教育,零售,政府) 的 Fortune 500 大公司及中小型企業。Edward 目前於美國加州 Google 公司雲端部門擔任資訊安全顧問 (Security and Trust Advisor) 一職。在加入 Google 之前,Edward 曾任 Akamai Technologies 企業安全架構師及 Box.com 資安營運工程師等職務。

Edward 擁有國立交通大學資訊工程學士學位,美國卡內基美隆大學 (Carnegie Mellon University) 資訊科技-資訊安全碩士學位。Edward 亦擁有數項資訊安全證照 (CISSP ISSAP/ISSMP, CISM, CCSP)。

--

雲端時代企業資安新策略 - 從 BeyondCorp 談起

07/12 11:30~12:10 國際會議廳

BeyondCorp 是 Google 提出的零信任 (Zero Trust), 無邊界 (perimeter-less) 網路架構。傳統企業資安策略傾向使用 VPN 或固定網段 (例如IP位置) 來分辨信任/非信任的網路環境, 在今日企業逐漸走向雲端, 彈性及 BYOD (Bring Your Own Devices) 的環境下, 時常會忽略內部攻擊者所造成的威脅及損害。BeyondCorp 架構去除了網路邊界的概念, 以端點設備為單位來區分信任及賦予使用者權限, 大幅降低。本次講演除了介紹 BeyondCorp 架構如何增進企業資訊安全之外, 也將分享企業在實務上佈署零信任網路會遇到的各種問題, 以及相關的解決方案之建議。

KEYNOTE07/13

Lukas Rist

The Honeynet Project / CRO

Lukas Rist is a contributing member of the Honeynet Project since 2009, two year member of the board of directors, volunteers as its Chief Research Officer these days. Most of his engagement is focused on working with students, providing project management and incubating ideas. He always had a strong interest in honeypot development, which started in the field of web applications, shifted then into industrial security (Conpot) and focuses currently on generic honeypots (Glutton) and detection technologies (go-dpi) and some reborn love for web apps (Snare).

He worked in the security industry on the detection of malicious samples by sandboxing their execution and classification of their behavior, and ventured recently into the startup world, saving lives by making sure those (mathematical) tensors keep flowing.

--

This is the Future of Honeypots

07/13 10:00~10:40 國際會議廳

I will tell you how deception technologies will look like and will be used in the future. If you disagree or if you do it differently, you are doing it obviously wrong. I will touch on development, deployment, customization, event collection, distribution and what you do when someone reports a vulnerability in your Honeypot.

KEYNOTE07/13

賴長生

Fortinet / 技術顧問

賴長生目前任職於台灣Fortinet技術顧問,負責台灣地區中大型企業/電信等資訊安全方案設計與執行。於資訊安全業界超過17年的經驗。在加入防特網(Fortinet)之前,曾經擔任台灣思科與McAfee台灣分公司,其間曾帶領團隊成功地取得許多大型專案。亦曾負責多面向的資安解決方案佈署與實務應用。

--

鞏固網路安全 成就數位轉型

07/13 10:45~11:25 國際會議廳

資訊安全的部署必需整合至數位轉型的基礎框架內,所打造的是全新的基礎安全建構的思維,不再以單一產品為論述.整體方案的整合度與自動化聯防的緊密度是其核心關鍵,進而滿足全面性資安的轉型演變.

KEYNOTE07/13

胡辰澔

OWASP / 台灣分會研發長

胡辰澔先生,在資安界深耕超過20年,擅長於資料與惡意程式的稽核、分析與鑑識,為國內少數同時擁有資安背景及大數據領域的技術經理人。

其經歷豐富,涵跨國內大小金融、企業 SOC 建置、資料庫稽核系統、Hadoop 建置及規劃,現在更致力於資安及其他異量資料視覺化服務。胡辰澔先生現為安創資訊技術長、雲端安全聯盟台灣分會理事以及 OWASP 台灣分會研發長。

--

OWASP & GDPR - A New Look at Privacy in Web Applications

07/13 11:30~12:10 國際會議廳

GDPR has went into full effect since May of 2018, and the big names are already hit with lawsuit up to 8.8 Billion Dollars. What are the essential elements of GDPR, and what can we do as we develop web applications to comply with it? In this keynote, we look into what is involved with GDPR, and how can we build web application with Privacy by Design.


Malware / Intelligence 惡意程式與威脅情資

HoneyCon07/12

張紹斌

中華民國電腦稽核協會 / 理事長
合盛法律事務所 / 主持律師

學歷:

政治大學法律學系學士

交通大學科技法律研究所碩士

專業資格:

中華民國律師、司法官

ISO 29100 主導稽核員

現職:

中華民國電腦稽核協會理事長

合盛法律事務所主持律師

東吳大學法律研究所科技法律組兼任助理教授

金融研訓院菁英講師

法務部調查局資通安全諮詢顧問

經歷:

臺灣臺北地方法院檢察署智慧財產權及電腦犯罪專組主任檢察官

臺灣花蓮地方法院檢察署主任檢察官

司法官訓練所(司法官學院)講座

司法官研習所(法官學院)講座

交通大學科技法律研究所兼任教授

--

資安威脅與數位隱私保護

07/12 13:10~13:50 亞歷山大廳

過去一年中,資安與隱私保護議題的討論度較往年熱烈,也同時讓政府部門更加重視。除了總統宣示「資安即是國安」外,立法院於近日已通過「資通安全管理法」,金管會也要求金融保險業需設置獨立之資安管理部門;再者,GDPR亦於5月底正式實施,劍橋分析不當利用FB用戶資料等事件的影響,使得隱私保護在數位化的時代與資安已具有相同的重要性。本次將分享在不同的資安威脅與法規要求中,如何精準地佈建隱私保護政策與規範。

HoneyCon07/12

吳耿宏

中芯數據 / 資深資安顧問

吳耿宏先生目前任職於中芯數據資深資安顧問,於2015年協助中芯數據正式通過國際標準資安認證機構IOS27001認證,促使中芯數據在資訊安全管理上提供資安委外服務流程制度上遵循的基礎。曾負責規劃年度資通安全演練計畫,擁有多年滲透測試、弱點掃描經驗,以及Android APP源碼檢測經驗跟多次資安事件處理經驗。曾任職國家資通安全會報-技術服務中心(ICST),滲透測試組經理、中華電信資安辦公室,資安技術服務專案經理,以及於HTC負責Android APPs Security。

--

意圖威脅即時鑑識服務 - 資安事件處理新觀念

07/12 14:00~14:40 亞歷山大廳

近年來大型資安事件頻傳,越來越多不同的攻擊手法被揭露,表示攻擊者針對各類資安設備,也不停的更新其攻擊技術。而進階持續威脅真正的關鍵是:如果現有資安設備無法偵測入侵的惡意程式或是攻擊手法,就會形成很多IT管理人員對內部環境沒有異常的感覺,便認為自己的網路環境是安全的。最後只能等到事件大爆發,因而造成很明顯的損失。面對無法避免的APT問題,企業的防禦機制必須著重於如何加速惡意程式、駭客隱密技術的識別及事件處理的回應速度,才能有效降低數位資產被竊取的風險。

中芯數據意圖威脅即時鑑識服務(IPaaS),提供一個可靠的即時偵測與回應服務流程,不需仰賴大量人力與時間,可快速、即時針對大量的主機進行惡意程式狩獵,利用巨量運算平台以及頂尖資安專業人員,有效輔助執行相關資安事件處理作業,進行惡意程式記憶體、運行程序、程式檔案及網路行為鑑識,達到端點防護。

HoneyCon07/12

王歆綺

資策會資安所智慧技術中心 / 智慧資安研析組 組長

年資:9年;現任於:資策會 / 資安所 / 智慧技術中心 / 智慧資安研析組 組長

--

OpenEMR System 漏洞探析

07/12 14:50~15:30 亞歷山大廳

OpenEMR是國外的醫院很常使用的Open Source電子醫療系統。主要是用來紀錄病患的健康情況與歷史用藥資訊,便於管理病患的健康狀況、排程用藥或就醫時間、電子帳單等。 在這個控管病患的電子系統,資策會鑑識實驗室研究了此套系統有著高風險的漏洞,本議題用來探究如何發現漏洞,並且攻擊成功的思考邏輯與實際做法。

HoneyCon07/12

馬聖豪

Leukocyte-Lab / 資安顧問

馬聖豪是資安社群 CHROOT 與 TDOH 的成員,在組合語言及資安領域擁有超過 10 年的經驗且精通 intel8086,專精於 Windows 系統漏洞分析與逆向工程。此外他也是 BlackHat Asia Arsenal、VXCON、HITCON、 SITCON、iThome#Chatbot 的議程講者。

--

加密與保護:揭秘程式保護殼如何防止駭客破解你的產品

07/12 15:50~16:30 亞歷山大廳

在 Windows 上許多知名的執行程式都會因為其商業技術不希望被竊取,而替發布的程式套上一層保護殼,免除遭受駭客分析執行程式而找到實現程式技術的細節、甚至挖掘漏洞。

知名的保護殼如: UPX 殼用於壓縮執行程式的大小、VMProtect 殼用於原始碼碼混淆與虛擬機保護、Themida 殼與 WinLicense 殼穩定且難以分析的複合式保護技術。

本議程將基於 Windows 作業系統,介紹 C/C++ 開發時編譯器層級如何產生出執行程式,執行程式(PE)結構體,與裝載器(PE Loader)在進程創建時,如何實現完整執行程式的加載過程;進而深入分析惡意程式如何以 Process Hollowing(aka RunPE)技巧移花接木、注入自身執行程式到系統服務中。

最後議程重點將著重於如何以 C/C++ 實作完整一個簡單的執行程式保護殼,此部分將完整實作使程式從資源中解壓到內存、針對程式區段節正確重新分配內存位址、修正引入函數表與重定向處理。

HoneyCon07/13

黃建笙(Jason Huang)

登豐數位科技股份有限公司 技術總監

人稱方丈,現為登豐數位科技股份有限公司技術總監,自2010年起連續當選微軟最有價值專家(MVP),並為台灣四位有效認證的CISSP-ISSMP(Certified Information Systems Security Professional-Information System Security Management Professional)之一,並於2018年3月通過EC-Council LPT Master認證,熱衷於資訊安全相關議題,常於各大專院校推廣資訊安全相關的知識,並擁有CEH、ECSA、CHFI、ISO/IEC 27001 & BS-10012 Lead Auditor等資訊安全相關認證。同時也是微軟認證講師,具有多項MCSE、MCITP等IT認證。

--

沒有猜不到的檔名,只有自以為的安全。

07/13 13:10~13:50 達文西廳

隨著Windows Server的普及,功能也愈來愈強大,隨之而來的,是教育訓練愈來愈薄弱,還依稀記得MCSE 2000,還有一門專門考網路通訊相關服務的考科,隨著安全的意識抬頭,才赫然發現基礎的安全設定都不知道該如何設定,Windows的列舉之術一直是黑產業最熱衷的,無論是使用者列舉,甚至連檔案名稱在特定服務上的列舉,幾乎都無法抵擋,而雲端服務用的也是Windows Server為基礎,若名稱列舉問題無解,那麼…不管你藏什麼在前端,都將會無所遁行。

HoneyCon07/13

黃馨瑩

財團法人資訊工業策進會資安科技研究所

黃馨瑩任職於財團法人資訊工業策進會資安科技研究所智慧技術中心,與2012年取得國立政治大學資訊管理系博士,曾擔任中央研究院資訊科技創新研究中心博士後研究人員(2013-2015),亞利桑那大學資管系訪問學者(2015-2016)。黃馨瑩的研究興趣為應用機器學習等智慧分析技術於資安情資分析,包含網路封包、惡意樣本、社群媒體、開源情資網站、垃圾郵件特徵等。已發表超過20篇國際期刊/會議論文,現執行經濟部智慧型資安旗艦計畫以及其他資安相關研發計畫,致力將研發成果應用於產業與企業組織。

Shin-Ying Huang is a senior engineer of Cybersecurity Technology Institute, Institute for Information Industry in Taiwan since 2016. She received her Ph.D. in the Department of Management Information Systems, National Chengchi University, Taiwan. She was a visiting scholar in the Department of Management Information System, University of Arizona (2015-2016). She was a postdoctoral fellow of Research Center for Information Technology Innovation, Academia Sinica (2013-2015). Her research interests are machine learning, neural networks, cyber security, and data-driven threat intelligence. She has been participated in many security projects and is currently interested in developing threat intelligence techniques for information sharing and threat awareness.

--

誘捕系統樣本分析與開源情資應用

07/13 14:00~14:40 達文西廳

資安威脅日新月異,如何掌握新興威脅的樣態是重要的議題,佈建誘捕系統,以及分析誘捕之惡意樣本樣態,可有效掌握惡意樣本的類型與趨勢。我們著重於呈現樣本導向之威脅情資分析技術之示範應用,包含(1)與捷克CZ.NIC合作Honeypot as a service專案下之家庭路由器誘捕樣本分析、(2)物聯網惡意樣本靜態解析與輸入指令分析、(3)惡意樣本連線特徵進階分析。並且研討開源情資如何輔助解讀威脅之演變。

HoneyCon07/13

謝長軒

卡巴斯基實驗室 / 台灣地區技術總監

現職卡巴斯基實驗室台灣地區技術總監。負責協助推廣卡巴斯基非端點防護方案包含:態勢感知平台、智能情報服務、針對式攻擊防護、工業控制安全威脅解決方案等及協助針對式攻擊防護、資料中心、儲存設備、虛擬化防護相關安全專案規劃、導入及執行。

--

利用智能情報建立新世代的威脅管理及防禦平台

07/13 14:50~15:30 達文西廳

分享現況威脅趨勢分析及相關手法對企業的挑戰。如何透過可適性架構,建立全方面的威脅管理平台。利用進階的偵測及回應機制搭配智能情報服務,找出威脅源頭及強化企業威脅事件管理的能力。

HoneyCon07/13

鄭毓芹

PwC Taiwan / Senior Associate

鄭毓芹,現任職於PwC Taiwan擔任資深資訊安全研究員,耕耘於資訊安全領域已超過13年的經驗,專長包含入侵偵測系統,滲透測試,誘捕系統技術,安全日誌資料分析與視覺化,資安威脅情報平台之研究.她也是國際組織The Honeynet Project 正式會員以及台灣分會會員之一。

--

Leverage practical threat intelligence to defend enterprise security using honeypot: methodology, applications and lesson learned

07/13 15:50~16:30 達文西廳

Threat intelligence is known as a solution that powers the engine of security operations and greatly improve the effectiveness of incident detection and response. However, the challenge of threat intelligence today isn’t lack of threat sources, but there is too much threat being collected, and that is far beyond to meet enterprises needs. What it boils down to three aspects. (1) Redundancy information that doesn’t insure against cyber attacks that various enterprises really face, (2) Usually once the enterprises receive the threat intelligence, they have to manually fed into security devices or correlate across multiple devices in SIEM. This make threat intelligence less actionable. (3) As enterprises apply threat intelligence capabilities, how well their organization can achieve the efficiency to defense attacks.

In this presentation, we will describe the methodology how we establish the threat intelligence platform from threat feeds under low cost based on honeypot solution. Then, the platform automates to de-duplicate and formulate the threat data for fulfilling industry needs. What enterprises need is to offer threat data that is tailored to the requirements of the enterprise by addressing relevant threat indicators based on their environment in advance, and make it actionable coordinate intro security defense devices. In the end, the observations and practical lesson leaned will share to the participants.


Advance Honeypot/Honeynet 進階誘捕技術

HoneyCon07/13

Matt Lin

Anomali / 亞太區業務經理

20年以上亞太區資訊安全銷售經驗,專注於資訊安全管理及顧問服務之領域:利用大數據發掘APT攻擊、資訊安全委外、資安事件管理中心(SOC)建立、緊急應變中心及情資分析團隊等。經歷 Splunk 北亞區業務經理/台灣總經理、IBM資安服務業務經理、安碁資安服務業務經理、RSA台灣業務經理等國內外資安廠商。

--

Global Threat Intelligence Exchange Platform: The new trend for enterprise CTI and automations.
全球資安威脅情報交換管理平台 企業保安新潮流

07/13 13:10~13:50 亞歷山大廳

全球資安威脅無以數計,如何於網路威脅資料中蒐集、萃取資料,轉化成威脅情報資訊並結合企業內部活動,以達到企業內部的風險指標,為當今的資安威脅潮流,本議程提供:

  1. 提昇威脅情報的廣泛度及精準度
  2. 情報的交換與分享有效度
  3. 企業資安環境的整合度

HoneyCon07/13

Christopher Lek

The Honeynet Project

Organisations have spent a large amount of money on cybersecurity systems to ensure employee laptop are secured. With the advent of BYOD (Bring Your Own Device) and teleworking, many employees are bringing their office laptop to work from home network. In this talk, Christopher will discuss the potential risk of employee connecting to home network and share his experience of building his own home cybersecurity monitoring using low-powered embedded devices.

--

Home network security with embedded devices

07/13 14:00-14:40 亞歷山大廳

Christopher Lek has more than 16 years of IT experience with the last 8 years working in global conglomerate various roles in cyber defence, incident response, security architecture and risk management. He has previously worked for a financial institution and Internet Service Provider.

Chris graduated from Nanyang Technological University (Computer Engineering) and is a certified in CISSP, PMP, ITIL and also SANs Certified in Digital forensic, Malware Analysis,Incident response and ICS security.

Being active in the IT Security community, Christopher is involved in The Honeynet Project (Singapore Chapter) and has been workshop committee member for Global Honeynet Workshop held in Warsaw (2014). He has contributed to open source project and spoke in tertiary institutions and conferences.

HoneyCon07/13

Kuon Ding

法泥系統 / 技術長

Kuon,現任職於法泥系統。

關心各種「安全技術」,喜愛研究和解決問題,包含系統軟體、網路協定、網站應用、解密實務,所有想學習的一切,都圍繞著「安全技術」為中心。相信建立好的防守,比攻擊更困難。

--

大海撈針~網路空間的感測聲納與深水蜜罐!

07/13 14:50~15:30 亞歷山大廳

除了主機端紀錄、惡意程式導向的威脅獵捕(Threat Hunting)外,是不是有可能在 Post-Compromise 階段前,最好提早拉到 Recon 階段,就能進行威脅識別與事件關聯呢?甚至覆蓋範圍適用於"全境防禦",且更有效利用已儲譯之封包,建構網路空間之反潛作戰能量!結合網路層的複合聲納技術,並於數位海域內佈放好吃的誘餌,來實現這個可能性。小小的拋磚引玉一下~

HoneyCon07/13

許勝翔 Sheng-Hsiang Hsu

The Honeynet Project Taiwan Chapter

目前擔任國家高速網路與計算中心佐理研究員,也是誘捕及惡意程式主要研究人員之一。

除了熟悉各項誘捕及SandBox技術外,更擅長巨量資料分析與雲端虛擬化相關運用,已透過相關平台例如Splunk,以利短時間內,提供資安需求單位快速應變與防禦。

--

新世代誘捕系統佈署機制

07/13 15:50~16:30 亞歷山大廳

現今各型組織愛用誘捕系統作為安全防禦機制,除了能善用汰換下來的設備,更能將觸角伸至任一角落,如同保全系統的感應器,在部署過程與資安設備同樣會遇到現有設備影響部署架構層面深度與廣度。本課題將分享單位內使用Sinkhole架構佈署心路歷程與效益分享,快速掌握攻擊單位的來源、手法等情資。


Web Application 網站應用服務安全 / Web Security Assessment

OWASP07/12

Wayne 曾國韋

果核數位 / 資安顧問

果核數位資安顧問,擅長領域為網頁應用程式滲透測試、AD網域服務滲透測試、資安事件調查。

--

深度探討 Java 反序列化漏洞

07/12 13:10~13:50 蘇格拉底廳

反序列化弱點在去年的OWASP Top 10 2017名列第八。然而反序列化的問題在Java中是相當常見的,但是又成因複雜,究竟駭客是怎麼透過此問題發展一連串的遠端代碼執行攻擊?我們將在此議程探討相關細節。

OWASP07/12

Ade Yoseman Putra

OWASP Indonesia Chapter

  1. Researcher & also a Co-founder of Security Just Illusion(non-profit organization information security).
  2. He has more than 5 years' experience in information security,
  3. experience in cert (computer emergency response team).
  4. Besides that, he has experience as security consultant in Kuala Lumpur Malaysia (2014) .
  5. finalist / 3rd Team Winner for Cyberlympics Asia-Australia (2012) www.cyberlympics.org.
  6. He has Information Security Trainer in Kuala Lumpur, Malaysia and Indonesia.
  7. he has spoken at arsenal, Blackhat Asia 2017, Blackhat Asia 2018 , Bussiness Hall Blackhat Asia 2018.
  8. founder of Security BSide Indonesia . BSide is open security conference in the world

https://www.owasp.org/index.php/Ade_Yoseman_Putra

--

Secure your Small IOT with OWASP SecureTea Tools Project

07/12 14:00~14:40 蘇格拉底廳

The OWASP SecureTea Project that was developed to be used by anyone who is interested in Security IOT (Internet of Things) and still needs further development. It functions by keeping track of the movement of the mouse/touchpad, detecting who accesses the laptop with mouse/touchpad installed, and sending warning messages via Twitter.

How it functions:

Keep track of the movement of the mouse / touchpad

Detect who access the laptop with mouse / touchpad is installed

Send warning messages on Twitter (V.1)

https://github.com/OWASP/SecureTea-Project

https://m.youtube.com/watch?list=PLIl-z1e_zbEZFO-nTsOb2A2MnN2icCt_w&v=Fsx3H5g_tPQ

OWASP07/12

胡辰澔

OWASP / 台灣分會研發長

It has been a year since OWASP TOP 10 2017 has been released, what happened now, what is everyone thinking, what would be the next Top 10? We will take a deep dive into the Top 10 scenarios and see what effects it has on the industry.

--

OWASP Top 10 2017 : REBOOT

07/12 14:50~15:30 蘇格拉底廳

胡辰澔先生,在資安界深耕超過20年,擅長於資料與惡意程式的稽核、分析與鑑識,為國內少數同時擁有資安背景及大數據領域的技術經理人。

其經歷豐富,涵跨國內大小金融、企業 SOC 建置、資料庫稽核系統、Hadoop 建置及規劃,現在更致力於資安及其他異量資料視覺化服務。胡辰澔先生現為安創資訊技術長、雲端安全聯盟台灣分會理事以及 OWASP 台灣分會研發長。

OWASP07/12

Appatu Vadakekara Minhaz

Microsoft R&D India

I work with Microsoft Azure Alerting & Monitoring team where we are looking on how to leverage data science & power of cloud to disrupt the monitoring space. It's both challenging and interesting to work on problems faced by every dev and ops team in the world. I'm huge open source enthusiast - maintainer of OWASP CSRF Protector Project, founder of todofy.org and have contributed lines of code to organizations like Mozilla, Matrix & PHPMYADMIN.

If you wish to discuss or share cool work in area of Machine Learning, Distributed Systems or Information Security - feel free to reach out to me;

--

High time to add machine learning to your information security stack?

07/12 15:50~16:30 蘇格拉底廳

Machine learning might never be the silver bullet for cybersecurity compared to areas where it is thriving. There will always be a person who tries to find issues in our systems and bypass them. They may even use it to assist the attacks.

But adding it to our general information security stack can surely help us be more prepared while defending. Different categories like regression, classification, clustering, recommendations & reinforcement learning can be leveraged to build efficient & faster monitoring, threat response, network traffic analysis and more.

Along with introduction to different aspects and how it can be leveraged - I'd like to present a case study on how ML/AI can be used in distinguishing between benign and Malicious traffic data by means of anomaly detection techniques with 100% True Positive Rate with live demo.

OWASP07/13

何宜霖

互聯安睿資通 / 技術長

講者簡介:何宜霖,現任互聯安睿資通技術長,專長為行動裝置安全檢測、數位鑑識處理、駭客攻擊手法,過去曾在HITCON, SITCON, OWASP TAIWAN發表多場演講,擁有專業證照 Certificated Ethical Hacker、Computer hacking Forensic Investigator、ISO 27001 / ISO 20000 / BS 10012

--

IoT場域資安威脅之預防及偵測情境

07/13 13:10~13:50 國際會議廳
  1. IoT 資安威脅案例分享
  2. IoT 場域資安威脅之預防及偵測情境
  3. 物聯網資安事故應變處理的挑戰

OWASP07/13

楊伯瀚

敦陽科技 / 資安顧問

CISSP、ISACA CISM、Cert/CC Instructor of Advanced Incident Handling for Technical Staff、EC-Council CHFI

--

摔不壞的雞蛋籃──雲端網站集中化的保障

07/13 14:00~14:40 國際會議廳

近期資料外洩事件層出不窮,未具備資安專人的企業遇到問題時往往手忙腳亂,無法得知如何進行追蹤。我們將以介紹網站安全漏洞的概念,藉由實務案例讓學員了解如何強化網站安全狀態。

OWASP07/13

鄭郁霖 Jason Cheng

耀達電腦股份有限公司 / 技術總監
中華民國軟體自由協會 / 理事

晟鑫科技開源技術顧問、國興資訊開源軟體發展技術顧問、資策會台中教室Proxmox VE實戰班講師、台中自由軟體愛好者社群(TFC)共同創辦人、CEH。

因使用開源軟體節省開支被社群朋友暱稱為「節省哥」。

目前研究開源軟體結合資訊安全之實踐,熱衷開源社群與經驗分享,撰有「節省工具箱 Jason Tools」個人網誌。

--

開放或封閉的安全之刃

07/13 14:50~15:30 國際會議廳

開源不安,閉源心安?讓我們來談談這個有趣的資安議題。

OWASP07/13

羅文翎 Lo, Wen-Ling

台灣電腦網路危機處理暨協調中心(TWCERT/CC) / 分析師
Taiwan Computer Emergency Response Team / Coordination Center(TWCERT/CC) / Analyst

為台灣電腦網路危機處理暨協調中心(TWCERT/CC)分析師及研究發展小組長,負責中心官方網站、事件工單系統、惡意樣本檢測系統等系統規劃及開發,另外亦擔任與國際資安組織聯繫之窗口,曾參與國際網路攻防演練之腳本設計。目前致力於提升全民資安意識,及以系統化方式提升資安事件通報之效率。

An Analyst and Team Leader of Research and Development for Taiwan Computer Emergency Response Team / Coordination Center(TWCERT/CC). Her job is to led the team to develop systems, including incident report system, ticketing system, malware analysis and report system and so on. She is also responsible for the international collaboration with international CERTs and related organization. Also, she had experience in designing the scenarios of international cyber drill. Currently, she is interested in how to raise the cyber awareness of the people in Taiwan and improve the cyber security incident report procedure with system.

--

個資外洩一瞬間
Data leakage Caused by Website Vulnerabilities

07/13 15:50~16:30 國際會議廳

台灣人喜歡網購,進而打造龐大的電商商機,但是近期電商個資外洩的事件也時有所聞,不僅造成消費者個資外洩,也打擊商家之商譽。此次將介紹某線上購物網站個資外洩事件及事件鑑識實例,以及應如何防護以避免重蹈覆轍。

Taiwanese like to shop online, which not only enlarges market share of the e-commerce market, but also results in the huge amount of data leakage from vulnerable online shopping websites. This presentation will introduce a data leakage incident of an online shopping website. Also, what we can do to prevent the same incident from happening again.


Cloud & Cyber Security 雲端與數位安全

CSA07/12

葉奇鑫

達文西個資暨高科技法律事務所 / 所長

葉奇鑫律師現為達文西個資暨高科技法律事務所所長,東吳大學法律研究所兼任助理教授,為台灣少數具有法律與電子工程背景,並有大型網路公司實際營運經驗之律師。

葉律師畢業於交通大學電子工程系,研究所就讀東吳學士後法律研究所,通過律師、司法官國家考試後,曾任新北地檢署檢察官、法務部資訊處與檢察司調部辦事檢察官,專責網路犯罪、智慧財產權犯罪之查緝與刑事政策,葉律師亦為刑法第三十六章妨害電腦使用罪章之草擬人,並曾參與個人資料保護法之修訂。

葉律師離開公職後,即加入eBay台灣擔任安全長,後轉任露天拍賣營運長,參與露天拍賣之創立,其後曾創立飛翔駱駝電子商城,並任職中華龍網(資安)、中華優購、和沛移動等新創公司總經理。

葉律師演講及教學經驗豐富,除曾代表台灣政府多次於APEC Cybercrime conference、OECD 24/7 Cybercrime Network等國際會議演講外,在國內演講超過六百場次,頗受好評。演講主題則涵蓋個資法、歐盟GDPR、個資危機緊急應變處理、網路犯罪與資訊安全、數位證據與鑑識、網路著作權、網路創新及Fintech等與高科技有關之法律或趨勢議題。

--

GDPR資安合規要求及對雲端大數據產業可能產生之影響

07/12 13:10~13:50 阿基米德廳
  1. GDPR之資安合規要求
  2. GDPR對雲端產業之影響
  3. GDPR對大數據與人工智慧之影響
  4. GDPR對IoT產業之影響

CSA07/12

Johnny Lin 林宗瀛

Gemini Data / Co-founder

精誠資訊資安產品PM。

精誠資訊東南亞地區負責人。

精誠資訊國際事業部負責人。

精誠轉投資Gemini公司的亞太區負責人

Gemini Data 公司的共同創辦人

--

用心智圖分析資安事件

07/12 14:00~14:40 阿基米德廳

現今的資安分析人員承受了太大的責任與壓力,面對接踵而來的資安事件與海量的日誌卻必須限時解讀、分析、關連並重現事件發生經過。

傳統的 SIEM 長於資安事件關連分析但是撰寫與維護關連規則顯然是所有使用者的痛,空有規則偵測能力卻不能彈性運用讓資安分析人員難以利用來做為輔助分析的利器。

透過直覺化的互動式操作介面不需要搜尋語法沒有技術門檻,從與事件相關連的資料元素開始探索,利用資料之間的因果關聯進行回溯分析,便能夠很快的找出事件的根本原因,將是今年的最新議題。

CSA07/12

王騰嶽

PacketX / 技術長

瑞擎數位技術長 王騰嶽

早年專注於電信服務之 Lawful Interception and monitoring 系統,對如何從高速網路流量萃取資訊一事充滿興趣。2014 年創立瑞擎數位,以 DPI 為核心發展網路流量可視化技術以支援多種網路分析任務如資訊安全等…最新的計畫是將可視化技術用於電信行動網路邊緣,打造內建 security 機制與 IoT 大數據擷取之邊緣運算平台。

--

以「情資分享」與「應用層流量篩選」建立高效率防禦第一線

07/12 14:50~15:30 阿基米德廳

IPS/IDS/NGFW這類型的網路安全產品已是今日資安建置必買項目,其系統容量無疑會跟「網路流量」與「惡意特徵數量」成正比。

從聯防機制而來的威脅情資屬高風險,型式上以IP與domain為主。若交由IPS/NGFW來阻斷,必然提昇系統的「惡意特徵數量」;但善於複雜特徵偵測的IPS/NGW卻無法有效率地處理型式單純的IP/domain黑名單,尤其當黑名單長度達數萬甚至十數萬乃至數十萬時,相應的系統容量也會驚人成長。同時,網安設備之運算資源又大量消耗於低風險的多媒體流量如YouTube或VoIP等。

針對上述的根本性問題,我們將分享一個以網路可視化架構為基礎,與既有網安設備相輔相成,但更有效率更經濟的總體解決方案。

CSA07/12

張道弘

OSSLab / 創辦人與技術長

OSSLab 創辦人與技術長、Hitcon 2017 Pacific、Hitcon 2012, 2015。

--

硬體資安禪之道

07/12 15:50~16:30 阿基米德廳

為何要Hack硬體

不受原廠的限制,掌握系統權限,或是修改原場所封鎖的限制,方法:更換韌體,額外mod改裝等…

  1. 研究 for fun:習慣root
  2. 利益價值:維修、盜版
  3. 特定用途
  1. 研究 for fun,Hacker習慣掌握系統:
    example 1:Switch破解流程
    example 2:Dump 老電玩ROM Dump HD647180 MCU (封裝 QFP 80) 內的ROM加密保護區破解
  2. 利益價值:維修、盜版
    example 3 FPGA破解與盜考NC Computer 跟PC3000 PCI FPGA破解盜版的故事
    example 4 收費衛星節目,使用 CV12 共享盒,這是電子協議relay破解
    example 5 Macbook efi破解
    example 6 korg kross 電子和成器1.加密的檔案系統2.加密晶片的破解
    example 7 PC版卡破解用IDA反組譯原廠工具韌體程式,讓原本OEM廠硬體可以用原廠版本韌體
    example 8 白牌switch變成品牌switch,載入未加密的bootloader,再刷入品牌韌體的破解手段
    example 9 修改使用時間翻新與仿冒硬體,修改硬碟型號、通電時間、汽車里程
  3. for特定用途:汽車檢修硬體(修改汽車引擎ECU ),後門硬體、iot資安
    example 10 HDD與SDD Datarecovery:從泄露的工廠技術終端文件破解工廠指令集的原由:生產與維修Jtag 硬碟Live Demo 以終端指令做Seagate ATA Password破解
    example 11數位鑑識(iphone 6s) NVME Flash分析1.洩漏的電路圖文件找出腳位2.編寫驅動iot 與資安後門
    example 12 傳台灣某公司主控 SSD 藏後門,中國銀監會要求調查” Earthqeqotion 震網

整理上述的 example 手法 其實整理如下

  1. 弄到泄露的工廠技術文件指令集或電路圖,內部工具軟體、韌體升級軟體、非官方的
  2. 看懂電路圖,分類電子協議
  3. Sniffer 電子協議(SATA邏輯分析儀,跟其他邏輯分析儀)
  4. 物理Dump ROM,NAND等
  5. 分析 dump rom 或FW bin,通過IDA反組譯韌體,跟原廠工具程式韌體升級程式
  6. 找到物理測試接口(JTAG)做動態反組譯
  7. Fuzzy 窮舉可能的命令代碼

硬體容易被破解與入侵的狀況

  1. 未加密的bootloader
  2. 未加密Firmware (bootloader與檔案層)
  3. 未阻斷debug物理接點
  4. fuse未寫防止寫入的 soc
  5. 洩漏的工廠技術文件與程式原廠工具軟體韌體工具韌體沒有做好下面...
  6. 未防範Fuzzing 暴力破解
  7. 未加殼
  8. 未檢測中斷

如何做一名硬體駭客?

  1. 動手做最重要
  2. 好奇心
  3. 不懂就問或查資料

Enjoy Hacking Hardware!

CSA07/13

楊敦凱 Danny Yang

Check Point Software Technologies, Ltd. 捷邦安全軟體科技 / 技術顧問

具十年以上 IT 產業背景,曾服務於國內大型系統整合廠商與軟體開發商,負責資安產品銷售經營與顧問諮詢,擁有包括 ISO27001 LA, BS10012 LA, CSA Cloud Security, Check Point CCSA, CCSE等相關安全證照。

曾參與多個臺灣金融、政府網路安全專案規劃並提供實務經驗,長期關注全球資通訊安全科技發展與進階持續威脅等議題,現於Check Point台灣擔任技術顧問一職。

--

漫步雲端之前,您已繫好安全帶了嗎?
-Check Point CloudGuard for IaaS/SaaS

07/13 13:10~13:50 阿基米德廳

根據Gartner預測,2018年全球企業花費在雲端IT應用的投資預算將超過4成。這代表在傳統資料中心的安全考量與建構模式將有巨大變革。無論是IaaS的混合雲架構,或是直接採用SaaS服務,妥善管理安全風險仍是最重要的課題之一。

既然IT雲端服務需求已是不可逆的趨勢,在企業上雲端之前,如何能把現有安全政策套用於雲端部署,達成一致性標準,透過微分段防護(Micro-Segmentation)虛擬主機與確保雲端資料流,且以單一安全管控平台進行虛實整合,統合管理降低移轉衝擊,將是企業利用雲端服務提升競爭力的關鍵所在。

CSA07/13

錢旭光

Gigamon / 台灣區域銷售總監

錢旭光先生深耕IT產業超過30年,經歷橫跨網通及資安領域,曾服務於中山科學研究院、九鼎科技、訊康科技國內部經理;Cabletron Networks業務協理,以及擔任Extreme Networks 區域總經理近15年,以負責台灣及菲律賓市場的業務開發及通路經營。錢旭光於IT業界與客戶及經銷夥伴建立了深厚的關係,於Extreme Networks期間並成功領導該公司於台灣及負責區域的業績持續攀升。於2016年1月加入Gigamon台灣分公司,負責台灣與越南兩地業務開發以及建立支援與經銷商團隊,積極拓展Gigamon於兩地的業務成長。

--

主動式可視化平台 - 提昇內外網資安防禦效率與信心

07/13 14:00~14:40 阿基米德廳

網路資料的巨量化,已是許多企業共同面臨的挑戰之一,目前企業普遍又面臨一個問題:由於受限於分析工具本身網路可負載流量或埠數的不足,IT 部門難以將網路流量的的數據傳送至相應的 IT 部門進行分析,即使在同一站點,也可能是一項艱鉅的任務。Gigamon 可與其他網路分析產品,使客戶擁有更全方面的網路可視化,協助客戶處理網路整合、網路效能分析、網路資訊安全等相關議題並大大提升其效能,達到最佳的投資效益。

  • 全面性網路流量的可視化,讓企業內網、虛擬化、與雲端服務均可在資安工具的防護範圍。
  • 在實體與虛擬網路大流量中取得重要流量,提昇資安工具設備的效益。
  • 依需要性解密、展開其他無法解析之流量,任何流量無可逃脫資安工具之防禦。
  • 依應用內容可視功能於大資料流中取出關鍵資訊統計,掌握即時資安與業務應用。
  • 提供Flow元資料 (Meta Data) ,供分析工具設備快速鎖定異常流量並實現自動化聯防 (Automation)

CSA07/13

Allen Yu

Cisco / 大中華區資深安全顧問

20年以上資訊安全管理及技術科技顧問經驗,曾擔大型企業的資安各項計劃及導入的設計規劃;亦於亞太地區多個國家及地區執行資安規劃專案。專長如下:

  • 資訊安全治理管理及技術路線圖規劃
  • 資安架構規劃及設計
  • SOAPA(Security Operations and Analytics Platform Architecture)
  • Incident Response 規劃設計
  • 營運持續管理諮詢(BCM/BCP)
  • 網路系統應用安全控制與設計
  • 資安攻防實驗室設計規劃/實兵演練模擬設計
  • 資訊安全管理系統
  • 個人隱私控管設計

--

攻防平衡的威脅情報與事件反應

07/13 14:50~15:30 阿基米德廳

傳統WWW 世界或是萬物互聯的風潮下,情報與資安事件習習相關。在安全維運的檢測/偵查/分析/反應等是資訊安全工作者首重的流程;而營運的總體環境下如何強化資安情報蒐集/檢測/偵查/分析實為未來重要議題。安全維運的歷史或即時資料是可協助安全維運的方式,另外安全事件的緊急反應亦是我們未來需要注重的面向。

CSA07/13

Aseem Ahmed

Akamai Technologies

Aseem Ahmed is Senior Product Manager - Cloud security, Asia Pacific at Akamai Technologies. In this role, he is responsible for identifying market opportunities in cloud security, translating ideas into product requirement, gathering and consolidating customer feedback, evangelizing product vision and strategy, as well as overseeing aspects of the product design and development lifecycle while partnering with cross-functional teams on Go-to-Market activities.

With over 10 years of experience in Security services and consulting, cloud security solution architecture, incident handling and IT Infrastructure management, Aseem has built a strong understanding of customer and market requirements. Apart from product management, his interests lie in the areas of security thought leadership and governance.

--

Disappearing perimeters: Combating Security Challenges with Cloud Security

07/13 15:50~16:30 阿基米德廳

As more organizations move towards cloud, the traditional security perimeter is disappearing beyond their sight. Fighting the new age security threats need thinking beyond traditional ways in combat. The cyber-attacks continue to challenge our perimeter defense philosophy and the breaches are on the rise, through this session, the speaker will highlight some key threats in the world driven by APIs, Bots and IoTs.

Importance of why organizations must embrace cloud for not only as medium to reducing their costs and bring agility but also as a measure for security will be covered.

Some advantages of beating the threats in the cloud using integrated platform solutions will be highlighted. Attacks of today's scale are very though to stop at the organizational perimeter, cloud must become the new perimeter.


Workshop

CSA07/10 Workshop

包蒼龍

大同大學 資訊工程學系 / 教授

包蒼龍教授於1993年取得美國喬治亞理工學院電機與電腦研究所博士學位,並於當年2月進入大同工學院(現大同大學)資訊工程學系任教迄今,歷任大同大學電算中心主任、資工系主任、主任秘書、推廣中心主任及副教務長,現任大同大學電算中心主任。專長為數位訊號處理、系統安全與管理及網路安全等。在網路安全教育方面,他是思科網路學院課程教師,目前並擔任思科網路學院台灣議評會主席。於協志聯合科技公司引進思科數位靶場(Cyber Range Service)平台成立資安實戰攻防演練中心後,參與教師培訓並成為授課教師,致力推動網路防禦之人才培訓工作。

--

資安實戰攻防演練

07/10 09:00~16:30 亞歷山大廳

網頁與電子郵件是目前最主要的入侵管道之一,此課程除強化學員資安防禦概念以及熟悉資安工具之使用技巧外,還透過包含基於網站評比(reputation)的過濾機制、惡意軟體過濾、資料盜取(data leak)之預防及垃圾、釣魚郵件偵測等 5 個相關攻擊情境實戰演練。

課程大綱

  1. Cyber Range 架構介紹
  2. 電腦安全事件應變小組 (CSIRT) 實務
  3. 安全性資訊與事件管理 (SIEM) 實務
  4. 攻擊情境演練及駭客攻擊手法解析與防禦技術分析

OWASP07/10 Workshop

Walter

台灣資訊安全聯合發展協會
Information Security Development Association, Taiwan (ISDA, TW)

台灣資訊安全聯合發展協會Information Security Development Association(ISDA) 白帽菁英計畫策劃人兼講師

相關證照:CEHv8, ISO 27001 LA

專長領域:網站滲透測試

--

XSS - From Beginner to Hacker

07/10 09:00~12:00 洛克廳

OWASP TOP 10的常客-XSS,您可能聽過其名卻不知道其脅威性,為何開發者這麼容易發生此問題,駭客又如何利用此弱點進行攻擊,此課程將從零開始帶你慢慢走入駭客的戰場。

  1. 從零開始-簡介XSS(Cross Site Scripting)
  2. 磨利刀刃-練習XSS Wargame
  3. 親上戰場-實際利用XSS

適合對象:對XSS攻擊手法有興趣的資安新手,需會基本的Linux與Windows操作。

其他需求:此為實作課程,請參加課程的學員務必攜帶可連線網路的筆電,作業系統不限。

請先下載以下虛擬環境並確定可以於VM中運行成功

Metasploitable2 https://goo.gl/5Dzqnd

Kali Linux https://goo.gl/TnoQdt

Windows7 (Optional) https://goo.gl/pGTiGp

OWASP07/10 Workshop

Nathan Mai

台灣資訊安全聯合發展協會
Information Security Development Association, Taiwan (ISDA, TW)

台灣資訊安全聯合發展協會Information Security Development Association(ISDA) Training Team成員之一,期望能夠盡綿薄之力,將資安的概念以輕鬆簡單的方式帶給有興趣接觸資訊安全領域的人。

--

從Wargame輕鬆學資安

07/10 13:30~16:30 洛克廳

課程內容:從資安遊戲Wargame中學習網頁攻擊技巧,進而了解對應的防禦知識,達到寓教於樂的作用,讓學習資安不再是高門檻。

適合對象:不知道如何入門的資安新手,只要會電腦操作,並且對資安有興趣,歡迎參加。不適合已有Wargame或CTF經驗者。

其他需求:此為實作課程,請參加課程的學員務必攜帶可連線網路的筆電,作業系統不限。

OWASP07/10 Workshop

張嘉哲 Max C Chang

財團法人資訊工業策進會資安科技研究所 / 正工程師

張嘉哲目前任職於財團法人資訊工業策進會資安科技研究所智慧技術中心,專長為滲透測試、網站安全檢測、弱點掃描、資安事故處理,擁有GWAPT、CHFI、CEH、CEI、RHCE、CCNA等資安證照。過去負責協助政府機關發展OWASP Top 10檢測程序與DDoS攻擊應變處理程序,並協助檢測與修復地方政府OWASP Top 10弱點。曾擔任「政府資通安全防護巡迴研討會」講師與公務人員資安職能「資安事故處理」課程開發者與課程講師,以及大專院校資安弱點管理課程兼任講師。曾任職於趨勢科技資深工程師與勤業眾信副理,負責資安滲透測試與資安事故處理專案。曾挖掘VMware產品弱點,並獲得官方認同取得CVE弱點資料庫編號CVE-2016-5334。

--

一秒變白帽駭客:OWASP Top 10實戰檢測

07/10 09:00~12:00 阿基米德廳

新版的OWASP Top 10 2017在眾人期盼之下終於完成修訂與發布,本實作課程將透過OWASP所開發的網站安全測試模擬環境WebGoat,並搭配講師自行設計之弱點環境,讓學員快速認識OWASP Top 10 2017與弱點檢測方式,並說明弱點修補建議。

課程大綱:

  1. OWASP Top 10 2017介紹。
  2. OWASP Top 10 2017檢測方式(搭配WebGoat 8.0+講師開發弱點環境)。
  3. OWASP Top 10 2017弱點修補建議。

備註:

學員需自備電腦,請事先安裝VMware軟體與Windows 7以上作業系統映像檔,以及安裝WebGoat 8.0(https://github.com/WebGoat/WebGoat)與Burp Suite(https://portswigger.net/burp/communitydownload)。

OWASP07/10 Workshop

吳惠麟

資安工程師

現為資安工程師,愛好開源碼軟體,喜歡利用開源碼資源來實作相關解決方案。著有”資訊安全原理與實驗”、”網路安全-開源源架構之安全防禦”等書,及擁有LPIC Level 1,ISO 27001:2005,bs 10012:2009 LA等證照。

--

實作開源碼網頁防火牆(WAF)

07/10 13:30~16:30 阿基米德廳

對於網站伺服器而言,除了系統的漏洞外,另外最主要的威脅來源即為網站程式的漏洞,而此類程式的漏洞,可說是最難修補的漏洞,根本的解決方法即是利用code review會議,運用眾人的智慧,集思廣益找出其中的漏洞並加以修補,但此類方式在實務運作上是相當困難的,也因此有了虛擬修正(virtual patch)的概念。既然無法直接修正程式,那就拐個彎,在網站伺服器的外圍加上防火牆,阻擋惡意的網站存取行為,如此也可避免因程式漏洞所造成的危害,而此類的防火牆即稱為WAF(Web Application Firewall)。

在開源碼社群中,即有不錯的WAF解決方案,可內嵌於網站伺服器,為網站伺服器加上WAF的功能。本實作課程即是教導學員如何安裝及使用此類軟體來為網站伺服器加上WAF的功能。

本實作課程,所使用的環境為LAMP(linux +apache+mysql+php),學員需安裝vmplayer軟體。

HoneyCon07/10 Workshop

洪啟恒、吳承翰

鑒真數位 / 資深鑑識顧問群

講師群具多年資安緊急應變/駭侵案件調查經驗,擁有資安及數位鑑識Ence/ACE/AXIOM/CCE/CHFI/CEH等多項國際數位鑑識分析證照,團隊並自有開發資安鑑識調查工具eDetector,於2017年獲得經濟部創新研發獎項。

HoneyCon07/10 Workshop

黃敬博

鑒真數位 / 執行長

目前任職於鑒真數位有限公司執行長,並擔任數位鑑識實驗室主管(為國內少數通過ISO17025之商用鑑識實驗室),擁有多項國際鑑識證照EnCE,CCE,CHFI並為國際Guidance,Cellebrite鑑識課程講師, 協助國內各執法單位有關數位鑑識實驗室之建置及相關課程之教育訓練。

--

Windows惡意程式分析實作

07/10 09:00~16:30 拉斐爾廳
  1. 使用OpenSource進行映像檔擷取及記憶體Dump
  2. 分析正常Memory及受感染之Memory之樣態不同點(Hook/Injection)
  3. 惡意程式在Windows留下的痕跡(Pagefile/Shellbag/Jumplist/Prefetech)
  4. 惡意程式在Windows檔案系統留下的痕跡(MFT/$Log/Shadow system)
  5. 惡意程式在Log中的可能留下的痕跡(EventLog, Browser history, Web Log)

HoneyCon07/10 Workshop

魏宏吉

國家高速網路與計算中心 / 佐理研究員

目前於國家高速網路與計算中心擔任研究人員,擁有多年大型網路管理經驗及CEH證照,曾經參與過多個資安相關的研發計畫,現在致力於惡意程式分析技術、駭客入侵技術、資安攻防技術研究及資安平台的開發與整合。

--

惡意程式分析與Cuckoo Sandbox建置實務

07/10 09:00~12:00 達文西廳

從近年來發生的資安事件可以得知,大多數的事件均與惡意程式息息相關,為得知整體事件的來龍去脈,針對惡意程式進行分析是相當必要的。本場次將針對惡意程式進行介紹,並以實機操作的方式讓學員了解惡意程式分析的技術及方法,同時亦會帶領學員建置自動化的沙箱分析環境。

HoneyCon07/10 Workshop

許清雄

Honeynet

財團法人國家實驗研究院國家高速網路與計算中心 助理工程師

The Honeynet Project Contributor

OWASP Taiwan Chapter Secretary

RAT 資安社群 核心成員

台灣雲端安全聯盟 顧問

--

Cuckoo Sandbox

07/10 13:30~16:30 達文西廳

Cuckoo Sandbox 為一款知名的開源惡意程式分析系統,在這堂課當中會介紹Sandbox的運作方式以及常見的沙箱分析環境,並且從無到有,建置一款屬於你自己的Cuckoo Sandbox 沙箱分析環境,透過Cuckoo Sandbox分析惡意程式,了解惡意程式執行的背後的神秘面紗。

Location

集思台大會議中心

GIS NTU Convention Center

/ 台北市106大安區羅斯福路四段85號B1


交通資訊

主辦單位

Top