DevSecOps Taiwan 社群顧問、資安技術社群 NOP LAB 共同創辦人、UCCU Hacker 成員。專注於滲透測試、WebSecurity、DevSecOps、容器安全。創建個人網站及 Youtube『HackerCat 駭客貓咪』分享資安技術及資源。擔任過 HITCON Training、CYBERSEC、Agile Summit、 DevOpsDays、 InfoSec、GDG DevFest 講師。
出版書籍:
《 WebSecurity 網站滲透測試 : Burp Suite 完全學習指南 》
《 CI / CD 安全防護大揭密:DevSecOps 最佳實踐指南》
《一個人的藍隊:企業資安防護技術實戰指南》
在資安攻防中,了解攻擊者的工具與防禦者的機制是設計規畫有效防禦策略的核心。本次議程將透過一場實驗性研究,探討多款開源後門控制工具(如 Sliver、Merlin、Villain)如何與開源的防禦偵測平台(SIEM、EDR、IPS/IDS)進行對決。我們將在自建環境中測試後門程式是否能被偵測或攔截,並解析其運作原理與偵測結果。藉由研究中發現的防禦盲點與規劃建議,幫助聽眾以更全面的視角看待攻防策略。本議程適合對開源工具、攻擊技術與防禦機制有興趣的人士,無需深厚技術背景即可,可以輕鬆聆聽。
隨著DevOps的普及,將安全性整合到開發流程變得至關重要,持續測試也是不可或缺的一部分。在CI/CD當中會有許多測試,以DevSecOps角度而言,DAST固然是一項重要的安全測試。但實際上DAST可能仰賴專業知識,並且在整合進入管道時,通常並不是這麼「友善」,包含耗時過久,無法有效找到弱點。這場議程將中測試開始說起,詳細深度解析以網站作為動態測試的DAST網站弱點掃描,還有如何正確並適當的將DAST整合進入管道中,實現持續測試的目標。