5 月 15 日(三) 15:00 - 17:00 4F 展區會議室 4D

入侵你家的方式 (應該) 都點得到

此場 Lab 將藉由社交工程手法達到執行遠端程式碼攻擊,講師會帶學員一同實作並講授 2024 年最為熱門的 Outlook 2016 漏洞,並且在最後分享企業面對這類攻擊時應該採取的防禦手段和策略。

課程目標


課程將手把手帶你看如何在低互動性的情況下偷到 NTLM Hash,並實施遠端程式碼執行,以此登入主機。課程也包含辨別此種社交工程的概念、長期抵禦攻擊的方式,和在自家系統遇到此漏洞的立即解方。

課程綱要
  1. 社交工程科普。
  2. Word 巨集釣魚手法。
  3. CVE-2022-30190 (實作,介紹細節) 。
  4. 何謂 NTLM Hash 及 Hash 洩漏的嚴重性。
  5. CVE-2024-21413 (實作,介紹細節)。
  6. 防禦攻擊的方式。
學員自帶設備 / 軟硬體建議規格
  1. 具備連線至 WiFi 及個人熱點的功能。
  2. 具備可運行的 Chrome 瀏覽器。
  3. 作業系統為:Windows 10, 11, Linux 和 MacOS。
  4. 請備有遠端桌面工具 (建議 remote desktop)。
學員基礎能力
  1. 對於 Linux 與 Bash 有基本操作經驗。
  2. 對於 Windows 與 cmd 有基本操作經驗。
學員上限人數
20 人
Chen
講者
中華資安國際
資安研究員
楊鈞皓 (How)
講者
中華資安國際
資安研究員

TOPIC / TRACK
CyberLAB

LOCATION
臺北南港展覽二館
4F 展區會議室 4D

LANGUAGE
中文