SlideShare a Scribd company logo
1 of 52
2017.01.24 C.K.Chen
 請同學
 不要惡意攻擊他人資訊系統
 若有發現他人資訊系統漏洞,請務必通知並協
助修復
 由交大Cyber Security Club組織的資安技術團隊
 成員包含各校學生
 交大,清大,中央,中原,成大...
 歡迎大家一起參與
 活動形式
 暑期訓練
 資安競賽參與及事後討論
 教學及技術分享
 挖學校網站漏洞並通報
 簡介並分享學習資源,幫助大家未來自行
學習
 資安技術太多太深,我們也沒辦法全部弄
懂。需要知道怎麼自學
 未來有機會可以多多交流,分享技術研究
 快速演進
 任何新技術,都可能有資安方面的問題
 資安研究需要快速瞭解吸收新知
 與系統高度相關
 資安技術無法單獨存在,皆須依賴所針對的系統,如:網站,機
器
 資安研究需要精通所針對的系統
 木桶理論
 系統安全性取決於安全層級最弱的一環
 資安研究員需要全面性分析系統安全性
 破壞性思維
 攻擊者思維方式與程式設計師不同
 資安研究員需要瞭解攻擊者的手法
 系統化學習
 課程幫助你快速了解一門學問
 讀書讓你有系統的看見一門學科的全貌
 深入學習
 新聞及技術文章讓你初步接觸最新的研究發展
 論文深入探討最新的研究
 實作技術練習
 練習讓你真正了解體會這門學科
 競賽提升你的程度,讓你有機會突破自己的極限
 Basic Course
 Programming in C
 Assembly
 Operating System
 Network
 Web Application
 NA/SA
 其他
 密碼理論
 橢圓曲線密碼學
 資訊隱藏學
 Security-realted
 程式安全(台大、交大、台科、
中央)
 電腦安全概論
 網路安全
▪ Give you overall concept, and
funny/advanced project
 電腦安全實務
 網路安全實務-攻擊與防禦
▪ More about technique and
practice
 軟體測試(黃世昆教授,資訊
中心開課)
▪ Most security is due to software
bug, testing can help you to
discover some vulnerabilities
 軟體除錯
 謝續平教授
 吳育松教授
 謝續平教授
 黃世昆教授
 https://www.facebook.com/groups/softwaretestin
g.nctu/
 黃世昆教授
 https://www.facebook.com/groups/debugging.nct
u/
 交大黃世昆老師、台大蕭旭君老師、台科
大鄭欣明老師
 https://www.facebook.com/groups/sp.nctu/?multi
_permalinks=1832325603649967&notif_t=group_
activity&notif_id=1485221187559416
 中央大學網路攻防課程
 許富皓教授
 http://hackercollege.nctu.edu.tw/
 基礎課程:適合一般開發人員或網管
 基本軟體工程
 程式安全:偏重如何撰寫安全程式
 系統安全
 軟體除錯
 軟體測試
 密碼學
 網路攻防
 實務課程:適合企業資安工作人員
 企業滲透測試
 企業資安事件應變
 專業課程:適合資深資安研究員
 漏洞研究
 惡意程式分析
 Coursera
 University of London - Malicious Software and its
Underground Economy:Two Sides to Every Story
 University of Maryland -
 RPISEC 開的課程
 對各種exploit手法介紹
 不會太難,並提供許多練習範例
 http://security.cs.rpi.edu/courses/binexp-
spring2015/
 https://bamboofox.github.io/
 上課講義及錄影
 CTF Writeup
 http://www.utdallas.edu/~zxl111930/fall2011.html
 http://www.utdallas.edu/~zxl111930/spring2012.html
 http://www.utdallas.edu/~zhiqiang.lin/spring2012.html
 http://www.cs.fsu.edu/~redwood/OffensiveComputerSecu
rity/lectures.html
 http://lcs3.syr.edu/faculty/yin/teaching/CIS700-sp12/
 http://www.cs.berkeley.edu/~daw/teaching/cs261-
f11/schedule.html
 http://www.cs.berkeley.edu/~dawnsong/teaching/f12-
cs161/syllabus.html
 http://www.cs.virginia.edu/~cs351-dada/index.html
 http://users.ece.cmu.edu/~dbrumley/courses/18739c-
s11/schedule.html
 https://sites.google.com/site/bletchleypark2/misc
 网络攻防技术与实践
 介紹北京清華大學網路
攻防課程
▪ 藍蓮花團隊
 相當多實務範例
 第一章居然在介紹駭客
電影…
 Hacking Exposed
 網路攻防的經典
 廣泛介紹攻擊的各個流
程
 會不定期推出新版,並
加上新的內容,目前出
到第七版
 The Hacker Playbook 2:
Practical GuideTo
PenetrationTesting
 加密與解密
 逆向工程入門書籍
 涵蓋不同語言平台的處
理
 聚焦在軟體保護,軟體
破解
 Reversing: Secrets of
Reverse Engineering
 經典書籍
 入門導向
逆向工程核心原理
 很深入的說了逆向的各種
技術
 韓國人寫的
 Practical Malware Analysis: The Hands-On
Guide to Dissecting Malicious Software
 惡意程式分析經典
0 DAY 安全
 看雪團隊出的~
 很深入地說明逆向工程,
漏洞分析相關課題
 適合對黑系統比較有興趣
的同學
HACKING:THE ART OF
EXPLOITATION
 針對Linux系統的Exploit
 也是經典書
 網站入侵與腳本攻防
修練
 Web安全基礎

 Web 2.0 駭客技術揭密
 比較深入的書
 網路竟然這麼危險
 深入系統的介紹網路安
全
 這決不是科普書,他相
當硬
 有很多網路上的社群可以加入
 HITCON
▪ https://www.facebook.com/HITCON?fref=ts
 BambooFox
▪ https://www.facebook.com/groups/bamboofox
 交大網路安全策進會
▪ https://www.facebook.com/NCTUCSC
 TDOH
▪ https://www.facebook.com/groups/TDOHacker/?fref=ts
 網路攻防戰
▪ https://www.facebook.com/netwargame?fref=ts
 The Honeynet ProjectTaiwan Chapter
▪ https://www.facebook.com/groups/honeynet/?fref=ts
 Freebuf
 http://www.freebuf.com/
 Exp.tw
 http://exp.tw/
 看雪論壇
 http://www.pediy.com/
 網路安全攻防研究室
 http://www.91ri.org/
 Exploit-DB
 Http://www.exploit-db.com/
 Bletchley park
 自己寫的,偷偷推薦
 https://sites.google.com/site/
bletchleypark2/
 CTF
 http://ddaa.tw
 http://blog.orange.tw
 http://www.jeffxx.com
 http://217.logdown.com
 http://angelboy.logdown.com
 https://bamboofox.torchpad.
com/
 Train.cs
 http://train.cs.nctu.edu.tw
▪ 自家人的網站,當然要支持
▪ 以pwned題目為主,題目難易皆有,推薦練習
 Binary Exploit – 應該不容易
 https://pwnable.tw/
▪ 2017 新開的
 http://pwnable.kr/
 bright-shadows
 http://www.bright-shadows.net/
 題目數量多樣,但也是有點偏舊
 有很多我沒玩過,大家可以一起玩玩看
 http://hax.tor.hu/welcome/
 http://www.smashthestack.org/
 http://overthewire.org/wargames/
 http://exploit-exercises.com/
 有人整理了list
 http://captf.com/practice-ctf/
 分成不同種類的題型,每題有固定分數,解完
題可拿到分數
 基本盤,大部份比賽皆是這種形式。可以透過
網路參與比賽。
 通常題型會有 Pwn, Reverse,Web, Forensic, …
 以最終積分決定排名
初學取向
 Backdoor
 CSAW Qualification
 ASIS
深入取向
 DEFCON
 PlaidCTF
 最強PPP組織的比賽
 CodeGate
 韓國
 SECCON
 日本
 PHD Qals
 每隊會有相同的服務及機器配置,並具有
若干漏洞
 參賽者必須攻擊別隊的服務,並保持自己
服務正常運作及不被攻下
 進入其他隊伍機器,並取得Flag。
 服務被入侵,或服務出問題,會被扣分。鎖扣
分數加到其他隊伍
 需要良好的網路支援,因此大部份需要現
場參與
 能參與這類比賽的機會較少,請多多把握
 策略使用上較有彈性
 需要以下技能
 漏洞挖掘,修補
 流量分析
 系統管理,後門

 iCTF
 Google + 考古題大賽
 RuCTF
 CTCTF
 交大網路安全期末
 Defcon Final
 我們團隊的最終目標
 https://www.youtube.co
m/watch?t=44&v=1UT3q
XHduts
 HITCON
 主辦方提供固定數量的伺服器
 攻擊方需占領該伺服器,占領的時間越久,
分數越高
 參賽者需要攻擊並取的伺服器權限
 攻下伺服器後,需要進行修補
 模擬真實環境
 國外統整CTF資訊平
台
 Large information
 Schedule
 Team
 Writeup
 Score

 中國統整中國國內CTF的資訊平台
 採積分制,每場比賽有一定的積分
 HoneyCon CTF
 HITCON CTF
 今年會採攻防形式,約在10月開始
 金盾獎資安技能競賽
 國內老牌比賽,初賽採筆試
 大約10月初賽,11月底決賽
 中科院的CTF
 大約在暑假會舉辦,也有不少獎金
 King of Hill形式
 參賽隊伍會得到一組hash code,請將其寫
入堡壘主機首頁。
 總積分=堡壘主機存活率x∑成功佔領主機數
量。
 堡壘主機存活率:堡壘主機首頁隊名存在
時間/比賽進行總時間 (以分鐘為最小單位)。
 成功佔領主機數量:每分鐘scorebot會
polling所有主機首頁hash code。
該競賽初賽為筆試,複賽是JeoPardy
• 基本上初賽就是比運氣(誤)

 各國資安研究員發表研究成果
 駭客社群
▪ DEFCON
▪ BlackHat
▪ HITCON Community, Pacific– 台灣主辦的世界級會議
▪ VXCON
▪ TDOHConf – 國內學生組織TDOH主辦
▪ HoneyConf
▪ CodeBlue, Sysscan360, …..
 學術研究
▪ S&P
▪ CCS
▪ USENIX Security
▪ NDSS
▪ RAID
 定期發佈自己讀書成果,可以找到更多同
好,也可督促自己持續進行研究
 歡迎投稿 HITCON Knowledge Base
 http://kb.hitcon.org/
 簡介BambooFox,有興趣的歡迎參與
 介紹各種學習資源
 學校課程
 資安書籍
 資安相關社團
 技術網站
 練習網站
 資安會議
 介紹CTF比賽

More Related Content

What's hot

HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28Shang Wei Li
 
HTTP Request Smuggling via higher HTTP versions
HTTP Request Smuggling via higher HTTP versionsHTTP Request Smuggling via higher HTTP versions
HTTP Request Smuggling via higher HTTP versionsneexemil
 
Security in PHP - 那些在滲透測試的小技巧
Security in PHP - 那些在滲透測試的小技巧Security in PHP - 那些在滲透測試的小技巧
Security in PHP - 那些在滲透測試的小技巧Orange Tsai
 
Reverse proxies & Inconsistency
Reverse proxies & InconsistencyReverse proxies & Inconsistency
Reverse proxies & InconsistencyGreenD0g
 
SQLアンチパターン - ナイーブツリー
SQLアンチパターン - ナイーブツリーSQLアンチパターン - ナイーブツリー
SQLアンチパターン - ナイーブツリーke-m kamekoopa
 
Process hollowing
Process hollowingProcess hollowing
Process hollowingry0kvn
 
徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティ徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティHiroshi Tokumaru
 
SITCON2021 Web Security 領航之路
SITCON2021  Web Security 領航之路SITCON2021  Web Security 領航之路
SITCON2021 Web Security 領航之路Tzu-Ting(Fei) Lin
 
XSS - Do you know EVERYTHING?
XSS - Do you know EVERYTHING?XSS - Do you know EVERYTHING?
XSS - Do you know EVERYTHING?Yurii Bilyk
 
Attacking thru HTTP Host header
Attacking thru HTTP Host headerAttacking thru HTTP Host header
Attacking thru HTTP Host headerSergey Belov
 
PHP Object Injection Vulnerability in WordPress: an Analysis
PHP Object Injection Vulnerability in WordPress: an AnalysisPHP Object Injection Vulnerability in WordPress: an Analysis
PHP Object Injection Vulnerability in WordPress: an AnalysisPositive Hack Days
 
Rules to Hack By - Offensivecon 2022 keynote
Rules to Hack By - Offensivecon 2022 keynoteRules to Hack By - Offensivecon 2022 keynote
Rules to Hack By - Offensivecon 2022 keynoteMarkDowd13
 
Derbycon - The Unintended Risks of Trusting Active Directory
Derbycon - The Unintended Risks of Trusting Active DirectoryDerbycon - The Unintended Risks of Trusting Active Directory
Derbycon - The Unintended Risks of Trusting Active DirectoryWill Schroeder
 
Polyglot payloads in practice by avlidienbrunn at HackPra
Polyglot payloads in practice by avlidienbrunn at HackPraPolyglot payloads in practice by avlidienbrunn at HackPra
Polyglot payloads in practice by avlidienbrunn at HackPraMathias Karlsson
 
セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)kazkiti
 
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)NTT DATA Technology & Innovation
 
ctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリングctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリングjunk_coken
 
深入淺出C語言
深入淺出C語言深入淺出C語言
深入淺出C語言Simen Li
 

What's hot (20)

HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
 
HTTP Request Smuggling via higher HTTP versions
HTTP Request Smuggling via higher HTTP versionsHTTP Request Smuggling via higher HTTP versions
HTTP Request Smuggling via higher HTTP versions
 
Security in PHP - 那些在滲透測試的小技巧
Security in PHP - 那些在滲透測試的小技巧Security in PHP - 那些在滲透測試的小技巧
Security in PHP - 那些在滲透測試的小技巧
 
Reverse proxies & Inconsistency
Reverse proxies & InconsistencyReverse proxies & Inconsistency
Reverse proxies & Inconsistency
 
SQLアンチパターン - ナイーブツリー
SQLアンチパターン - ナイーブツリーSQLアンチパターン - ナイーブツリー
SQLアンチパターン - ナイーブツリー
 
Process hollowing
Process hollowingProcess hollowing
Process hollowing
 
徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティ徳丸本に載っていないWebアプリケーションセキュリティ
徳丸本に載っていないWebアプリケーションセキュリティ
 
SITCON2021 Web Security 領航之路
SITCON2021  Web Security 領航之路SITCON2021  Web Security 領航之路
SITCON2021 Web Security 領航之路
 
XSS - Do you know EVERYTHING?
XSS - Do you know EVERYTHING?XSS - Do you know EVERYTHING?
XSS - Do you know EVERYTHING?
 
Attacking thru HTTP Host header
Attacking thru HTTP Host headerAttacking thru HTTP Host header
Attacking thru HTTP Host header
 
PHP Object Injection Vulnerability in WordPress: an Analysis
PHP Object Injection Vulnerability in WordPress: an AnalysisPHP Object Injection Vulnerability in WordPress: an Analysis
PHP Object Injection Vulnerability in WordPress: an Analysis
 
ret2plt
ret2pltret2plt
ret2plt
 
Rules to Hack By - Offensivecon 2022 keynote
Rules to Hack By - Offensivecon 2022 keynoteRules to Hack By - Offensivecon 2022 keynote
Rules to Hack By - Offensivecon 2022 keynote
 
Derbycon - The Unintended Risks of Trusting Active Directory
Derbycon - The Unintended Risks of Trusting Active DirectoryDerbycon - The Unintended Risks of Trusting Active Directory
Derbycon - The Unintended Risks of Trusting Active Directory
 
Polyglot payloads in practice by avlidienbrunn at HackPra
Polyglot payloads in practice by avlidienbrunn at HackPraPolyglot payloads in practice by avlidienbrunn at HackPra
Polyglot payloads in practice by avlidienbrunn at HackPra
 
Netcat - A Swiss Army Tool
Netcat - A Swiss Army ToolNetcat - A Swiss Army Tool
Netcat - A Swiss Army Tool
 
セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)セキュリティを楽しむ(CTFとbugbountyの始め方)
セキュリティを楽しむ(CTFとbugbountyの始め方)
 
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
コンテナセキュリティにおける権限制御(OCHaCafe5 #3 Kubernetes のセキュリティ 発表資料)
 
ctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリングctfで学ぼうリバースエンジニアリング
ctfで学ぼうリバースエンジニアリング
 
深入淺出C語言
深入淺出C語言深入淺出C語言
深入淺出C語言
 

Viewers also liked

DARPA CGC and DEFCON CTF: Automatic Attack and Defense Technique
DARPA CGC and DEFCON CTF: Automatic Attack and Defense TechniqueDARPA CGC and DEFCON CTF: Automatic Attack and Defense Technique
DARPA CGC and DEFCON CTF: Automatic Attack and Defense TechniqueChong-Kuan Chen
 
「教出孩子的生存力」讀後心得
「教出孩子的生存力」讀後心得「教出孩子的生存力」讀後心得
「教出孩子的生存力」讀後心得Chih-Yu Lin
 
Unattended Apache BigTop installer CD using preseed
Unattended Apache BigTop installer CD using preseedUnattended Apache BigTop installer CD using preseed
Unattended Apache BigTop installer CD using preseedJazz Yao-Tsung Wang
 
閱讀文章分享@若渴 2016.1.24
閱讀文章分享@若渴 2016.1.24閱讀文章分享@若渴 2016.1.24
閱讀文章分享@若渴 2016.1.24Aj MaChInE
 
Mac protocols sensor_20071105_slideshare
Mac protocols sensor_20071105_slideshareMac protocols sensor_20071105_slideshare
Mac protocols sensor_20071105_slideshareChih-Yu Lin
 
[若渴計畫] Studying Concurrency
[若渴計畫] Studying Concurrency[若渴計畫] Studying Concurrency
[若渴計畫] Studying ConcurrencyAj MaChInE
 
Intro. to static analysis
Intro. to static analysisIntro. to static analysis
Intro. to static analysisChong-Kuan Chen
 
Automatic tool for static analysis
Automatic tool for static analysisAutomatic tool for static analysis
Automatic tool for static analysisChong-Kuan Chen
 
Oram And Secure Computation
Oram And Secure ComputationOram And Secure Computation
Oram And Secure ComputationChong-Kuan Chen
 
Inside the Matrix,How to Build Transparent Sandbox for Malware Analysis
Inside the Matrix,How to Build Transparent Sandbox for Malware AnalysisInside the Matrix,How to Build Transparent Sandbox for Malware Analysis
Inside the Matrix,How to Build Transparent Sandbox for Malware AnalysisChong-Kuan Chen
 
Android Application Security
Android Application SecurityAndroid Application Security
Android Application SecurityChong-Kuan Chen
 
HITCON CTF 2014 BambooFox 解題心得分享
HITCON CTF 2014 BambooFox 解題心得分享HITCON CTF 2014 BambooFox 解題心得分享
HITCON CTF 2014 BambooFox 解題心得分享Chong-Kuan Chen
 
2017-03-27 From Researcher To Product Manager
2017-03-27 From Researcher To Product Manager2017-03-27 From Researcher To Product Manager
2017-03-27 From Researcher To Product ManagerJazz Yao-Tsung Wang
 
Compilation and Execution
Compilation and ExecutionCompilation and Execution
Compilation and ExecutionChong-Kuan Chen
 
Malware Detection - A Machine Learning Perspective
Malware Detection - A Machine Learning PerspectiveMalware Detection - A Machine Learning Perspective
Malware Detection - A Machine Learning PerspectiveChong-Kuan Chen
 
網頁安全 Web security 入門 @ Study-Area
網頁安全 Web security 入門 @ Study-Area網頁安全 Web security 入門 @ Study-Area
網頁安全 Web security 入門 @ Study-AreaOrange Tsai
 

Viewers also liked (20)

DARPA CGC and DEFCON CTF: Automatic Attack and Defense Technique
DARPA CGC and DEFCON CTF: Automatic Attack and Defense TechniqueDARPA CGC and DEFCON CTF: Automatic Attack and Defense Technique
DARPA CGC and DEFCON CTF: Automatic Attack and Defense Technique
 
「教出孩子的生存力」讀後心得
「教出孩子的生存力」讀後心得「教出孩子的生存力」讀後心得
「教出孩子的生存力」讀後心得
 
Unattended Apache BigTop installer CD using preseed
Unattended Apache BigTop installer CD using preseedUnattended Apache BigTop installer CD using preseed
Unattended Apache BigTop installer CD using preseed
 
閱讀文章分享@若渴 2016.1.24
閱讀文章分享@若渴 2016.1.24閱讀文章分享@若渴 2016.1.24
閱讀文章分享@若渴 2016.1.24
 
Mac protocols sensor_20071105_slideshare
Mac protocols sensor_20071105_slideshareMac protocols sensor_20071105_slideshare
Mac protocols sensor_20071105_slideshare
 
[若渴計畫] Studying Concurrency
[若渴計畫] Studying Concurrency[若渴計畫] Studying Concurrency
[若渴計畫] Studying Concurrency
 
Addios!
Addios!Addios!
Addios!
 
Intro. to static analysis
Intro. to static analysisIntro. to static analysis
Intro. to static analysis
 
Security events in 2014
Security events in 2014Security events in 2014
Security events in 2014
 
Mem forensic
Mem forensicMem forensic
Mem forensic
 
Automatic tool for static analysis
Automatic tool for static analysisAutomatic tool for static analysis
Automatic tool for static analysis
 
Oram And Secure Computation
Oram And Secure ComputationOram And Secure Computation
Oram And Secure Computation
 
Inside the Matrix,How to Build Transparent Sandbox for Malware Analysis
Inside the Matrix,How to Build Transparent Sandbox for Malware AnalysisInside the Matrix,How to Build Transparent Sandbox for Malware Analysis
Inside the Matrix,How to Build Transparent Sandbox for Malware Analysis
 
Android Application Security
Android Application SecurityAndroid Application Security
Android Application Security
 
HITCON CTF 2014 BambooFox 解題心得分享
HITCON CTF 2014 BambooFox 解題心得分享HITCON CTF 2014 BambooFox 解題心得分享
HITCON CTF 2014 BambooFox 解題心得分享
 
2017-03-27 From Researcher To Product Manager
2017-03-27 From Researcher To Product Manager2017-03-27 From Researcher To Product Manager
2017-03-27 From Researcher To Product Manager
 
Android system security
Android system securityAndroid system security
Android system security
 
Compilation and Execution
Compilation and ExecutionCompilation and Execution
Compilation and Execution
 
Malware Detection - A Machine Learning Perspective
Malware Detection - A Machine Learning PerspectiveMalware Detection - A Machine Learning Perspective
Malware Detection - A Machine Learning Perspective
 
網頁安全 Web security 入門 @ Study-Area
網頁安全 Web security 入門 @ Study-Area網頁安全 Web security 入門 @ Study-Area
網頁安全 Web security 入門 @ Study-Area
 

Similar to Become A Security Master

20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)Julia Yu-Chin Cheng
 
個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議Net Tuesday Taiwan
 
2011春开篇辞
2011春开篇辞2011春开篇辞
2011春开篇辞ankang yang
 
電腦病毒與防治
電腦病毒與防治電腦病毒與防治
電腦病毒與防治Andy Juang
 
快速入坑 IoT 裝置開發 @ 107 十資無畏
快速入坑 IoT 裝置開發 @ 107 十資無畏快速入坑 IoT 裝置開發 @ 107 十資無畏
快速入坑 IoT 裝置開發 @ 107 十資無畏Lorex L. Yang
 
Web2.0 and Education Application
Web2.0 and Education Application Web2.0 and Education Application
Web2.0 and Education Application cntom
 
Proxmox VE 開源伺服器虛擬化應用經驗分享 [2019/11/12] @OpenInfra Days Taiwan 2019
Proxmox VE 開源伺服器虛擬化應用經驗分享 [2019/11/12] @OpenInfra Days Taiwan 2019Proxmox VE 開源伺服器虛擬化應用經驗分享 [2019/11/12] @OpenInfra Days Taiwan 2019
Proxmox VE 開源伺服器虛擬化應用經驗分享 [2019/11/12] @OpenInfra Days Taiwan 2019Jason Cheng
 
雲端科技
雲端科技雲端科技
雲端科技esther720
 
《Linux运维趋势》2012年5月号 总第19期
《Linux运维趋势》2012年5月号 总第19期《Linux运维趋势》2012年5月号 总第19期
《Linux运维趋势》2012年5月号 总第19期51CTO
 
資訊2
資訊2資訊2
資訊2CHEN_
 
電腦安全
電腦安全電腦安全
電腦安全kobe
 
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】Hacks in Taiwan (HITCON)
 
前端工程師的告白: 親愛的,開源的物聯網好好玩呀!
前端工程師的告白: 親愛的,開源的物聯網好好玩呀!前端工程師的告白: 親愛的,開源的物聯網好好玩呀!
前端工程師的告白: 親愛的,開源的物聯網好好玩呀!Web Arduino
 
加密勒索時代下的資料保存之戰 [2020/11/03] @InfoSec Taiwan 2020
加密勒索時代下的資料保存之戰 [2020/11/03] @InfoSec Taiwan 2020加密勒索時代下的資料保存之戰 [2020/11/03] @InfoSec Taiwan 2020
加密勒索時代下的資料保存之戰 [2020/11/03] @InfoSec Taiwan 2020Jason Cheng
 
51 cto linuxops_issue2
51 cto linuxops_issue251 cto linuxops_issue2
51 cto linuxops_issue2Yiwei Ma
 

Similar to Become A Security Master (20)

20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
 
個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議
 
2011春开篇辞
2011春开篇辞2011春开篇辞
2011春开篇辞
 
電腦病毒與防治
電腦病毒與防治電腦病毒與防治
電腦病毒與防治
 
快速入坑 IoT 裝置開發 @ 107 十資無畏
快速入坑 IoT 裝置開發 @ 107 十資無畏快速入坑 IoT 裝置開發 @ 107 十資無畏
快速入坑 IoT 裝置開發 @ 107 十資無畏
 
Web2.0 and Education Application
Web2.0 and Education Application Web2.0 and Education Application
Web2.0 and Education Application
 
Proxmox VE 開源伺服器虛擬化應用經驗分享 [2019/11/12] @OpenInfra Days Taiwan 2019
Proxmox VE 開源伺服器虛擬化應用經驗分享 [2019/11/12] @OpenInfra Days Taiwan 2019Proxmox VE 開源伺服器虛擬化應用經驗分享 [2019/11/12] @OpenInfra Days Taiwan 2019
Proxmox VE 開源伺服器虛擬化應用經驗分享 [2019/11/12] @OpenInfra Days Taiwan 2019
 
台灣資安人才培育現況
台灣資安人才培育現況台灣資安人才培育現況
台灣資安人才培育現況
 
How to Use Trac
How to Use TracHow to Use Trac
How to Use Trac
 
雲端科技
雲端科技雲端科技
雲端科技
 
《Linux运维趋势》2012年5月号 总第19期
《Linux运维趋势》2012年5月号 总第19期《Linux运维趋势》2012年5月号 总第19期
《Linux运维趋势》2012年5月号 总第19期
 
Web20
Web20Web20
Web20
 
資訊2
資訊2資訊2
資訊2
 
電腦安全
電腦安全電腦安全
電腦安全
 
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
 
前端工程師的告白: 親愛的,開源的物聯網好好玩呀!
前端工程師的告白: 親愛的,開源的物聯網好好玩呀!前端工程師的告白: 親愛的,開源的物聯網好好玩呀!
前端工程師的告白: 親愛的,開源的物聯網好好玩呀!
 
加密勒索時代下的資料保存之戰 [2020/11/03] @InfoSec Taiwan 2020
加密勒索時代下的資料保存之戰 [2020/11/03] @InfoSec Taiwan 2020加密勒索時代下的資料保存之戰 [2020/11/03] @InfoSec Taiwan 2020
加密勒索時代下的資料保存之戰 [2020/11/03] @InfoSec Taiwan 2020
 
51 cto linuxops_issue2
51 cto linuxops_issue251 cto linuxops_issue2
51 cto linuxops_issue2
 
Web2.0
Web2.0Web2.0
Web2.0
 
企經會雲端知識蒐集達人-2012-0510
企經會雲端知識蒐集達人-2012-0510企經會雲端知識蒐集達人-2012-0510
企經會雲端知識蒐集達人-2012-0510
 

Recently uploaded

布莱德福德大学毕业证制作/英国本科学历如何认证/购买一个假的香港中文大学专业进修学院硕士学位证书
布莱德福德大学毕业证制作/英国本科学历如何认证/购买一个假的香港中文大学专业进修学院硕士学位证书布莱德福德大学毕业证制作/英国本科学历如何认证/购买一个假的香港中文大学专业进修学院硕士学位证书
布莱德福德大学毕业证制作/英国本科学历如何认证/购买一个假的香港中文大学专业进修学院硕士学位证书kathrynalvarez364
 
003 DSKP KSSR SEMAKAN 2017 BAHASA CINA TAHUN 3.pdf
003 DSKP KSSR SEMAKAN 2017 BAHASA CINA TAHUN 3.pdf003 DSKP KSSR SEMAKAN 2017 BAHASA CINA TAHUN 3.pdf
003 DSKP KSSR SEMAKAN 2017 BAHASA CINA TAHUN 3.pdfshanshanhui1
 
未毕业在线购买日本熊本县立大学学位记🏆学习成绩单电子版定制🏆克隆爱尔兰大学文凭🏆CFA证书定制
未毕业在线购买日本熊本县立大学学位记🏆学习成绩单电子版定制🏆克隆爱尔兰大学文凭🏆CFA证书定制未毕业在线购买日本熊本县立大学学位记🏆学习成绩单电子版定制🏆克隆爱尔兰大学文凭🏆CFA证书定制
未毕业在线购买日本熊本县立大学学位记🏆学习成绩单电子版定制🏆克隆爱尔兰大学文凭🏆CFA证书定制gravestomas0
 
我了解到黑客在某些领域拥有卓越的技术能力,特别是在处理系统漏洞方面。在当前的情境下,如果我想要改变我的毕业成绩,他们的帮助或许是我唯一可行的选择。【微 t...
我了解到黑客在某些领域拥有卓越的技术能力,特别是在处理系统漏洞方面。在当前的情境下,如果我想要改变我的毕业成绩,他们的帮助或许是我唯一可行的选择。【微 t...我了解到黑客在某些领域拥有卓越的技术能力,特别是在处理系统漏洞方面。在当前的情境下,如果我想要改变我的毕业成绩,他们的帮助或许是我唯一可行的选择。【微 t...
我了解到黑客在某些领域拥有卓越的技术能力,特别是在处理系统漏洞方面。在当前的情境下,如果我想要改变我的毕业成绩,他们的帮助或许是我唯一可行的选择。【微 t...黑客 接单【TG/微信qoqoqdqd】
 
哪里可以购买日本神奈川县立保健福祉大学学位记/录取通知书可以制作吗/补办马来西亚大学文凭/CIA证书定制
哪里可以购买日本神奈川县立保健福祉大学学位记/录取通知书可以制作吗/补办马来西亚大学文凭/CIA证书定制哪里可以购买日本神奈川县立保健福祉大学学位记/录取通知书可以制作吗/补办马来西亚大学文凭/CIA证书定制
哪里可以购买日本神奈川县立保健福祉大学学位记/录取通知书可以制作吗/补办马来西亚大学文凭/CIA证书定制kathrynalvarez364
 
日本九州齿科大学毕业证制作🚩定制本科卒业证书🚩哪里可以购买假美国西南基督复临安息日会大学成绩单
日本九州齿科大学毕业证制作🚩定制本科卒业证书🚩哪里可以购买假美国西南基督复临安息日会大学成绩单日本九州齿科大学毕业证制作🚩定制本科卒业证书🚩哪里可以购买假美国西南基督复临安息日会大学成绩单
日本九州齿科大学毕业证制作🚩定制本科卒业证书🚩哪里可以购买假美国西南基督复临安息日会大学成绩单jakepaige317
 
JAWAPAN BUKU AKTIVITI BAHASA CINA TAHUN 3.pptx
JAWAPAN BUKU AKTIVITI BAHASA CINA TAHUN 3.pptxJAWAPAN BUKU AKTIVITI BAHASA CINA TAHUN 3.pptx
JAWAPAN BUKU AKTIVITI BAHASA CINA TAHUN 3.pptxCHANSUITNEEMoe
 
Grade 6 Lesson 7 Environment Protection.pptx
Grade 6 Lesson 7 Environment Protection.pptxGrade 6 Lesson 7 Environment Protection.pptx
Grade 6 Lesson 7 Environment Protection.pptxPriscilleXu
 
加急代办一个日本鹿儿岛纯心女子大学学位记🌈学习成绩单电子版定制🌈仿制荷兰大学毕业证🌈日语JLPT证书定制
加急代办一个日本鹿儿岛纯心女子大学学位记🌈学习成绩单电子版定制🌈仿制荷兰大学毕业证🌈日语JLPT证书定制加急代办一个日本鹿儿岛纯心女子大学学位记🌈学习成绩单电子版定制🌈仿制荷兰大学毕业证🌈日语JLPT证书定制
加急代办一个日本鹿儿岛纯心女子大学学位记🌈学习成绩单电子版定制🌈仿制荷兰大学毕业证🌈日语JLPT证书定制bairnshajjes
 
澳洲圣母大学毕业证制作/加拿大硕士学历代办/购买一个假的中央警察大学硕士学位证书
澳洲圣母大学毕业证制作/加拿大硕士学历代办/购买一个假的中央警察大学硕士学位证书澳洲圣母大学毕业证制作/加拿大硕士学历代办/购买一个假的中央警察大学硕士学位证书
澳洲圣母大学毕业证制作/加拿大硕士学历代办/购买一个假的中央警察大学硕士学位证书kathrynalvarez364
 

Recently uploaded (10)

布莱德福德大学毕业证制作/英国本科学历如何认证/购买一个假的香港中文大学专业进修学院硕士学位证书
布莱德福德大学毕业证制作/英国本科学历如何认证/购买一个假的香港中文大学专业进修学院硕士学位证书布莱德福德大学毕业证制作/英国本科学历如何认证/购买一个假的香港中文大学专业进修学院硕士学位证书
布莱德福德大学毕业证制作/英国本科学历如何认证/购买一个假的香港中文大学专业进修学院硕士学位证书
 
003 DSKP KSSR SEMAKAN 2017 BAHASA CINA TAHUN 3.pdf
003 DSKP KSSR SEMAKAN 2017 BAHASA CINA TAHUN 3.pdf003 DSKP KSSR SEMAKAN 2017 BAHASA CINA TAHUN 3.pdf
003 DSKP KSSR SEMAKAN 2017 BAHASA CINA TAHUN 3.pdf
 
未毕业在线购买日本熊本县立大学学位记🏆学习成绩单电子版定制🏆克隆爱尔兰大学文凭🏆CFA证书定制
未毕业在线购买日本熊本县立大学学位记🏆学习成绩单电子版定制🏆克隆爱尔兰大学文凭🏆CFA证书定制未毕业在线购买日本熊本县立大学学位记🏆学习成绩单电子版定制🏆克隆爱尔兰大学文凭🏆CFA证书定制
未毕业在线购买日本熊本县立大学学位记🏆学习成绩单电子版定制🏆克隆爱尔兰大学文凭🏆CFA证书定制
 
我了解到黑客在某些领域拥有卓越的技术能力,特别是在处理系统漏洞方面。在当前的情境下,如果我想要改变我的毕业成绩,他们的帮助或许是我唯一可行的选择。【微 t...
我了解到黑客在某些领域拥有卓越的技术能力,特别是在处理系统漏洞方面。在当前的情境下,如果我想要改变我的毕业成绩,他们的帮助或许是我唯一可行的选择。【微 t...我了解到黑客在某些领域拥有卓越的技术能力,特别是在处理系统漏洞方面。在当前的情境下,如果我想要改变我的毕业成绩,他们的帮助或许是我唯一可行的选择。【微 t...
我了解到黑客在某些领域拥有卓越的技术能力,特别是在处理系统漏洞方面。在当前的情境下,如果我想要改变我的毕业成绩,他们的帮助或许是我唯一可行的选择。【微 t...
 
哪里可以购买日本神奈川县立保健福祉大学学位记/录取通知书可以制作吗/补办马来西亚大学文凭/CIA证书定制
哪里可以购买日本神奈川县立保健福祉大学学位记/录取通知书可以制作吗/补办马来西亚大学文凭/CIA证书定制哪里可以购买日本神奈川县立保健福祉大学学位记/录取通知书可以制作吗/补办马来西亚大学文凭/CIA证书定制
哪里可以购买日本神奈川县立保健福祉大学学位记/录取通知书可以制作吗/补办马来西亚大学文凭/CIA证书定制
 
日本九州齿科大学毕业证制作🚩定制本科卒业证书🚩哪里可以购买假美国西南基督复临安息日会大学成绩单
日本九州齿科大学毕业证制作🚩定制本科卒业证书🚩哪里可以购买假美国西南基督复临安息日会大学成绩单日本九州齿科大学毕业证制作🚩定制本科卒业证书🚩哪里可以购买假美国西南基督复临安息日会大学成绩单
日本九州齿科大学毕业证制作🚩定制本科卒业证书🚩哪里可以购买假美国西南基督复临安息日会大学成绩单
 
JAWAPAN BUKU AKTIVITI BAHASA CINA TAHUN 3.pptx
JAWAPAN BUKU AKTIVITI BAHASA CINA TAHUN 3.pptxJAWAPAN BUKU AKTIVITI BAHASA CINA TAHUN 3.pptx
JAWAPAN BUKU AKTIVITI BAHASA CINA TAHUN 3.pptx
 
Grade 6 Lesson 7 Environment Protection.pptx
Grade 6 Lesson 7 Environment Protection.pptxGrade 6 Lesson 7 Environment Protection.pptx
Grade 6 Lesson 7 Environment Protection.pptx
 
加急代办一个日本鹿儿岛纯心女子大学学位记🌈学习成绩单电子版定制🌈仿制荷兰大学毕业证🌈日语JLPT证书定制
加急代办一个日本鹿儿岛纯心女子大学学位记🌈学习成绩单电子版定制🌈仿制荷兰大学毕业证🌈日语JLPT证书定制加急代办一个日本鹿儿岛纯心女子大学学位记🌈学习成绩单电子版定制🌈仿制荷兰大学毕业证🌈日语JLPT证书定制
加急代办一个日本鹿儿岛纯心女子大学学位记🌈学习成绩单电子版定制🌈仿制荷兰大学毕业证🌈日语JLPT证书定制
 
澳洲圣母大学毕业证制作/加拿大硕士学历代办/购买一个假的中央警察大学硕士学位证书
澳洲圣母大学毕业证制作/加拿大硕士学历代办/购买一个假的中央警察大学硕士学位证书澳洲圣母大学毕业证制作/加拿大硕士学历代办/购买一个假的中央警察大学硕士学位证书
澳洲圣母大学毕业证制作/加拿大硕士学历代办/购买一个假的中央警察大学硕士学位证书
 

Become A Security Master