顯示具有 資訊安全 標籤的文章。 顯示所有文章
顯示具有 資訊安全 標籤的文章。 顯示所有文章

2025年8月1日 星期五

OSCP從滲透思維到解題技巧,一路陪你攻頂!恆逸學員回饋上課心得



 PEN-200是由OffSec 所推出的實作型課程,主要鍛鍊您的滲透測試技能,包括資訊蒐集(enumeration)、漏洞利用(exploitation)及成果佐證(evidence gathering)。恆逸開設的『OSCP+認證課程:以Kali Linux進行滲透測試認證課程』實體課程是專為想取得OSCP+認證考試的人所設計,課程中教導您如何發現並利用實際環境中的漏洞,涵蓋主機、網路安全、Web 應用程式與基礎雲端環境。PEN-200 強調實戰導向的學習方式,培養您具備紅隊的核心技術與思維,也同時也學會如何防禦類似的攻擊。

2025年6月24日 星期二

網路防禦的關鍵第一道防線,掌握資安事件處理三大關鍵技術—識別、控制、降低損害


⚠️ 為什麼事故處理這麼重要?

277天
識別和控制資料外洩的平均時間為277天
+49天
勒索軟體攻擊事件從識別到控制,平均比其他資安事件多花了 49 天
303天
識別和控制供應鏈漏洞的平均時間為303天

建議採取的安全措施

儘管企業已經採取了所有基本的安全措施,但仍然很難抵禦複雜網路攻擊。所以有效的事件處理和回應程序可以確保:

藍隊資安事故處理-EC-Council ECIH認證介紹

EC-Council ECIH認證課程提供完整的事件處理、回應流程以及Lab練習,包含有效規劃、記錄、分類、通知和控制等所需的流程和技術,以及各種類型的事件處理、風險評估和相關的法規,完成課程您將能夠處理惡意軟體、電子郵件安全、網路安全、Web 應用程式安全、雲端安全以及內部威脅等相關事件。
EC-Council ECIH認證課程也涵蓋事件的應變,如控制、根除、證據收集和鑑識分析,進行接下來的訴訟或採取對策,並確保事件不再重演。

2025年6月18日 星期三

CompTIA Security+ 適合初學者嗎?2025年還值得考嗎? CompTIA Security+ 難嗎?




思科 CCNA Security、思科 CCNP Security、CEH、ISA、Infosec CISSP、亞馬遜 AWS Certified Security 和 ISACA CRISC都是熱門的網路安全認證。那 CompTIA Security+ 認證呢?2025 年CompTIA Security+ 是否還具有價值?還值得考取嗎? CompTIA Security+適合新手嗎? 沒有背景的話上課考證照會很難嗎?對於找工作有幫助嗎? 

這篇文章將解決你對CompTIA Security+ 認證的所有疑問!

2025年3月24日 星期一

使用Responder及John執行線上攻擊以破解系統密碼

 










對於專業的道德駭客或滲透測試人員來說,執行系統攻擊的第一個步驟就是利用情報蒐集獲得的資訊,以及弱點評估時發現的系統存取控制機制中的漏洞來存取目標系統。在此步驟中,滲透測試人員將使用各種技術(例如密碼破解、漏洞利用和社交工程攻擊)來存取目標系統。

密碼破解是從電腦系統傳輸過程或利用儲存在資訊系統中的資料來恢復密碼的過程。它可以幫助使用者取回忘記或遺失的密碼,亦可作為系統管理員的預防措施來檢查容易被破解的密碼;然而,攻擊者也可以利用此過程來獲得未經授權的系統存取權限。

2025年3月18日 星期二

世界經濟論壇《2025年全球網路安全展望》六大重點發現摘要分析報告

 


前言與概要

世界經濟論壇(World Economic Forum, WEF)在2025年1月13日發布《2025年全球網路安全展望》(Global Cybersecurity Outlook 2025)報告彙整來自全球57個國家共321名資訊安全領域之政府官員、企業領袖及專家學者之觀點。今年度報告的核心主題是當前網路安全格局的高度複雜性 (Complexity)。這種複雜性主要源於地緣政治緊張局勢、威脅型態的轉變、供應鏈網路安全、法規監管壓力、人工智慧(AI)與新興科技的發展,以及組織或企業在資安技能與人才上的顯著差距。

2025年2月18日 星期二

EC-Council 2024 威脅報告:AI時代的網路威脅與CEH13

 


根據EC-Council 2024威脅報告,不斷提升的網路安全威脅與資安專業人員缺乏是現今許多企業的主要擔憂,AI的發展更加劇了大家的恐懼。這份報告訪問了各產業的資安專業人士,分享他們對於AI在網路攻擊中的看法。
83%的參與者表示在這波AI革命中,攻擊方法已產生實質性的變化。報告也強調AI能協助組織防禦內外部威脅、協助IT與資安人員進行威脅偵測。82%的參與者則認為,應針對事件回應進行定期訓練。


2025年1月8日 星期三

2024年12月10日 星期二

如何用Linux內建指令掃描網路


文/唐任威 Vincent Tang

在滲透測試時,當我們成功拿下一台 Linux 主機,結果卻發現沒有掃描工具可用,這時我們可以直接用Linux 的內建指令來搞定 IP 位址和網路連接埠掃描。

一、掃描 IP 位址

基本 Linux 作業系統內建的 ping 指令再結合 for 迴圈就是掃描 IP 位址的最好幫手。IP 位址掃描的語法如下:

for ip in {1..254}; do (ping -c 1 192.168.0.$ip | grep "bytes from" &); done         

2024年12月6日 星期五

CISSP認證為什麼值得考?CISSP的價值與考試經驗分享


網路安全的多面向性

在過去十年間網路安全已有長足進展。網路安全不僅需要具有保護關鍵資料的做法和政策,還需要不同部門間的合作。而現今企業最缺乏同時具備資安技術與商業敏感度的資安專業人員。從管理權限控制、資產管理的技術工具,到與外部夥伴合作等非技術性技能,ISC2的CISSP認證將能幫助您廣泛的了解網路安全所需的基礎知識。

2024年8月5日 星期一

CCISO資安長課程,講師訪談:資安人員須保持開放了心胸


講師介紹
Christopher Lek是南洋理工大學的資訊安全團隊負責人。他在電信、金融業和全球企業等領域擁有超過20年的專業經驗,擔任過治理、風險管理、安全架構和網路防禦等多種職位。為2021首屆CSO東協獎(CSO ASEAN Awards)獲獎的三十位資深高階主管之一。
Christopher除了取得多張認證與講師職位外,也擁有數位鑑識、事故應變、惡意軟體分析和工業控制安全等技術認證,並擔任戰略網路國際研究中心(CSCIS)的高級顧問,與新加坡高級研究和教育網絡(SingAREN)的執行委員會成員。

2024年6月5日 星期三

漫談Microsoft Copilot的框架



作者:
屠立剛  
精誠資訊 恆逸教育訓練中心 資深講師

 




2024年是全球人工智慧應用的爆發起始年,全球各大技術領導公司都紛紛的投入到這個領域上的應用,以下是CB Insights 發布的全球研究人工智慧的前100大的新創公司。

2024年5月30日 星期四

2024資安威脅報告-AI時代的威脅態勢


截至2023年,企業內的網路安全人員仍然相當匱乏,威脅者也意識到這弱點,所以想盡辦法滲透網路以獲取國防與經濟上的利益。雖然外部威脅是一個重大問題,但許多攻擊其實來自內部。有些攻擊是故意為之而有些是由於缺乏安全培訓和安全意識所造成的。以下為部分EC-Council 2023年的威脅報告:

2024年5月5日 星期日

從學生到首席資安工程師,8年恆逸學習資安之路



恆逸學員曾子維從研究所進修第一堂白帽駭客課程CEH開啟了他的資安旅程,學生時代半工半讀,一路當上上市櫃公司的首席資安工程師,再到創業當老闆,8年來考了7張資安認證與多張雲端認證,累積了堅強的實務經驗與資安技術,一起來看看他的進修心路歷程! 

2024年4月26日 星期五

使用LAPS保護本機管理員密碼

作者 : 何斯慕  精誠資訊/恆逸教育訓練中心資深講師


使用本機管理員密碼解決方案(LAPS),管理本機管理員帳戶密碼,防止本機管理員密碼洩密的風險,在Active Directory管理的網域中,防止本機管理員帳戶使用相同的密碼來存取網域中的所有系統和伺服器。這使得系統容易遭受到PtH攻擊,並允許攻擊者在網路上輕鬆橫向移動擴展攻擊,讓攻擊者能夠獲取企業管理員帳戶的敏感資訊。本機管理員密碼解決方案(LAPS)工具可協助網路防禦者在Active Directory (AD)中管理和儲存管理員密碼,透過定期自動更新密碼來幫助保護本機管理員密碼。
Microsoft LAPS的特點是使用群組原則,將加入網域的電腦作業系統上的本機管理員帳戶的密碼,自動定期變更產生複雜性的密碼,防止暴力破解密碼攻擊的威脅。LAPS允許為管理員帳戶設定單獨的密碼,並將密碼儲存在Active Directory (AD)目錄服務中,這些密碼可以在身份驗證時進行檢索存取,套用委派授權策略控制對這些本機管理員帳戶密碼的存取。LAPS只能管理本機管理員帳號,不支援本機管理員以外的其他帳戶/密碼更改,LAPS執行所有的管理工作,會使用安裝於受管理電腦上的群組原則用戶端延伸(CSE),才能正常有效的運作。


案例分析:

  1. 在網域中受管理的電腦安裝LAPS工具

2024年3月27日 星期三

【影音訪談】30-40歲想嘗試不同領域,還能有機會轉職資安工程師嗎?

 



 回顧2024年剛結訓的「資安國際認證網路系統工程師養成班」中有很多振奮人心的故事

他們來自各行各業,全部皆非IT背景

有從事幾年理財專員、也有客服人員主管

在面對大環境變遷、疫情資遣危機種種壓力下,來看看為何能下定決心改變拚進IT業!  

*******

🚀瑄柔:「在我任職環工研究員時,對產業未來去向感覺有點茫然,也常常會發生超時工作沒有加班費的問題,這是我決定轉換跑道的原因。」

2024年3月20日 星期三

2024資安威脅報告-大AI時代的網路安全


截至2023年,企業內的網路安全人員仍然相當匱乏,威脅者也意識到這弱點,所以想盡辦法滲透網路以獲取國防與經濟上的利益。雖然外部威脅是一個重大問題,但許多攻擊其實來自內部。有些攻擊是故意為之而有些是由於缺乏安全培訓和安全意識所造成的。

2022年美國總統拜登簽署《加強美國網路安全法案》(Strengthening American Cybersecurity Act)以實現網路安全防禦的現代化,重點在於加強聯邦政府與各級政府之間的合作。

(1)組織跨部門委員會,對網路安全威脅的報告進行標準化

(2)組成勒索軟體攻擊的小組

(3)執行一個以識別資訊系統弱點與此類攻擊的試驗方案。

2024年1月21日 星期日

2024年1月15日 星期一

網路購物詐騙方式日新月異,5種防騙秘訣快學起來


隨著春節假期及網路購物的活絡,網路犯罪份子正忙著用巧妙的騙局來設計消費者,這些騙局甚至旨在欺騙最具網路意識的消費者。

先前由美國零售聯合會預測年假假期支出已達到新高,回到疫情大流行前的水平。

然而,隨時保持一點警惕,在保護自己免受網路犯罪侵害是大有幫助的。以下是一些需要警惕的新興威脅趨勢、我們預計將重新出現的一些連假前,購物旺季的攻擊策略,以及資料安全的簡單提醒。

2023年12月26日 星期二

掌握ChatGPT進行道德駭客攻擊和滲透測試

作者:林國龍

精誠資訊 恆逸教育訓練中心 資深講師 


在瞬息萬變的資訊安全工作領域中,專業人士需要快速有效率的因應各種資安威脅與挑戰,透過善用 ChatGPT,我們可以利用 ChatGPT 的文本生成功能,來協助執行滲透測試的專門任務,藉此提高資安工作者的產能,進而讓安全評估更加精準有效率。 

ChatGPT的簡介

ChatGPT 是由美國人工智慧研究實驗室 OpenAI 研發的聊天機器人程式產品。"Chat" 是英文 "聊天" 的意思,而 "GPT" "Generative Pre-trained Transformer" 的縮寫,中文可以翻譯為 "生成式預訓練轉換器"。這是一種人工智慧模型,它能理解和用人類的語言進行交談。

ChatGPT GPT 系列的一部分,並且它被設計用於處理自然語言對話。

何謂 GPT ?

GPT Generative就是指它具備生成文本的能力,有種像是一個文本生成引擎的感覺,你給他一些開頭文字,他就能接著寫出自然且有邏輯的文章。 

接著是Pre-trained,這是GPT之所以厲害的原因:它已經預先在龐大的文本資料上接受過訓練,學會了豐富的語言知識,就像讀了整個網際網路的書,掌握了各種行業的專業術語,是一個精通所有行業的學霸。 

最後,Transformer,這個是GPT處理文字的神奇工具,能夠「變形」自己的風格,靈活地轉換和運用文字,不僅僅是生成單獨的句子,還能構建整段通順的文章內容。

總結來說,GPT就是一個能夠生成自然語言文本的超級模型,它的優勢在於預先訓練的語言知識和生成能力,一個能將文本處理和生成功能結合在一起的IT神器。

滲透測試(ethical hacking

是一種透過模擬攻擊的手法來評估系統安全性的技術。這個過程包括資訊收集、弱點掃描、弱點利用與提權,以及最終的報告撰寫。 

首先,資訊收集是滲透測試的起點。這涉及搜集目標系統的所有可用資訊,包括網路架構、系統配置、應用程式和用戶信息。透過這些資訊,測試者能夠審查可用於攻擊的情報,為後續步驟做好準備。 

接著是弱點掃描,這階段使用各種工具來掃描和識別系統的弱點。這可能包括開放的連接埠、未更新的軟體、或其他潛在的漏洞。透過弱點掃描,滲透測試人員能夠確定系統的問題並進一步測試其安全性。 

當發現弱點後,接下來是弱點利用與提權。在這個階段,滲透測試人員利用找到的弱點來獲得並維持對目標系統的存取權。這可能包括入侵系統、竊取資訊或模擬真實攻擊的情境,以評估系統的抵抗能力。 

最終,報告撰寫是滲透測試的結束階段。在報告中,詳細說明發現的問題,包括弱點的詳細資訊、風險評估和修復建議。這能夠提供給系統擁有者和管理者一個清晰的了解,協助他們改進和加強系統的安全性。 

ChatGPT 在滲透測試領域的應用

首先,自動偵察和掃描ChatGPT的強項之一。透過內建的網路掃描工具,ChatGPT能夠根據需求自動生成Nmap語法,進行目標網路的探索,同時識別開放的服務。這使得偵察過程更加自動化和迅速,提高了測試的效率。 

其次,自動漏洞掃描ChatGPT的另一個優勢。透過整合漏洞掃描工具如NessusOpenVASChatGPT可以自動識別和利用已知的軟體漏洞。這有助於快速發現系統的弱點,提供測試人員更多時間進行深入的分析和修復工作。 

第三,ChatGPT能夠執行密碼破解和暴力攻擊,這對於評估系統的安全性至關重要。利用類似John the RipperHydra的密碼破解工具,ChatGPT能夠嘗試破解目標系統的密碼,揭示可能存在的弱點。

最後,ChatGPT在分析Web應用程式方面也有卓越表現。它能夠分析Web應用程式並發現潛在的弱點,從而提供有價值的洞察,協助測試人員更好地理解和評估Web應用程式的安全性。

以下,我們就自動偵察和掃描做一些簡單的示範:

若需要在 Kali Linux 的指令環境中整合 ChatGPT,我們需要透過一些指令先安裝一些相關套件:

套件需要線上安裝,所以先用 ping -c2 www.google.com 測試網際網路連線是否正常:


使用 sudo pip install shell-gpt 安裝sgpt,"sgpt"是一個用於與GPT模型進行交互的指令工具。在這種情況下,"--chat" 選項用於指定聊天模式 "--chat" 選項後面的 "demo" 為這次對話的識別字串。



安裝完成後,測試使用 sgpt 指令,因為沒有 API_KEY 所以出現錯誤訊息:



透過 export 指令定義 OPENAI_API_KEY環境變數後,即可正常運作。如下圖所示:ChatGPT能夠根據我們提出的需求,自動生成適當的 Linux 指令語法



我們透過 sgpt --chat demo --shell "use nmap and ping sweep the 172.16.0.0/24 network." 語法,讓 ChatGPT根據需求自動生成Nmap語法,進行對 172.16.0.0/24 網段的 ping 主機掃描,以確定哪些主機是開機的。這使得掃描過程更加自動化和迅速,提高了測試的效率。



我們透過 sgpt --chat demo --shell "Place only the IP addresses into a file called hosts.txt, then display the results." 語法,讓 ChatGPT根據需求自動生成Nmap語法,將主機掃描的結果儲存於 hosts.txt 檔案中,並將結果顯示於標準輸出畫面中。



 我們透過 sgpt --chat demo --shell "Run a nmap scan using -sT -p 80 against hosts.txt. If port 80 is open on a host, placet only the IP addresses into a file called webs.txt, then display the results." 語法,讓 ChatGPT根據需求自動生成Nmap語法,掃描列於 hosts.txt 檔案中的所有主機是否有開啟 TCP Port 80,若有開 Port 將該主機 IP 存放於 webs.txt檔案中,並將結果顯示於標準輸出畫面中,指令直接執行的結果不盡如人意,雖然指令語法上沒有錯誤訊息,可是結果卻不是我們要的,這也是使用 Chatgpt 時,常見的問題之一,所以駕馭這類強大的工具,還是需要一定程度的滲透測試基礎背景知識


我們將其自動產生的指令取前半段直接執行的結果如下:連接埠若有開,掃描的結果 IP 將位於 open 的上面第四行位置。



於是我們將指令稍作調整後,執行的結果如下所示:



透過上面的實機示範,我們可以見識到 ChatGPT 強大的一面,許多以往我們要花很多時間去構思的指令或程式碼,現在都可以由 ChatGPT 自動幫我們產生,就這個部份的確可以在滲透測試過程中,省下許多基礎作業的時間,不過我們也發現,很多情況中雖然指令語法上沒有錯誤訊息,可是結果卻不是我們要的。所以,將ChatGPT 當作一個得力的助手的確很有用,但是駕馭該工具的還是需要一定的技術能力。


影片介紹



推薦課程

GPTEH-GPT】:掌握ChatGPT進行道德駭客攻擊和滲透測試
【EC-Council-CEH】:EC-Council CEH駭客技術專家認證課程


2023年12月5日 星期二

資安藍隊養成實戰學習路徑,填補資安藍隊人才缺口

 


現今企業面臨著大量的資安人才稀缺、無法掌握網路威脅真實樣貌、員工普遍缺乏資安意識等多重挑戰。

台灣企業被攻擊次數全球之冠

台灣是全球數一數二的資安攻防熱區,根據Fortinet近期報告,台灣是亞太地區攻擊最猖獗的地方之一,佔了整整55%,平均每秒發生1.5萬次攻擊。Check Point報告同樣指出,2023上半年平均每間臺灣企業遭受3245次攻擊,不僅位居全球第一名,更較去年同期增加10%。