為提供您更佳的服務,本網站使用 Cookies。當您使用本網站,即表示您同意 Cookies 技術支援。更多資訊請參閱隱私權聲明確定

bg-inner
Dexter Chen

Dexter Chen

TXOne Networks 產品資安事件應變暨威脅研究團隊 資安威脅研究員

Dexter Chen 目前於 TXOne Networks 擔任資安威脅研究員,專注於滲透測試、紅隊手法及網域 ( Active Directory ) 安全。加入 TXOne前,服務於 Trend Micro 紅隊,擅長橫向移動和紅隊的 Operation Security,是一個整天專注於漏洞研究、各種攻擊手法分析及 CTF 的資安愛好者。目前持有 OSCP 和 OSWE。此外 Dexter 曾多次擔任資安課程講師,包含 HITCON Training 2021/2020, 資安卓越中心 ( CCoE ) 計畫及國防部等單位。

演講議程
Speech

Blue Team 論壇

SEP 22

拆解錯誤的組態設定 - 以 Active Directory 網域環境為例

09/22 () 09:30 - 10:00 4F
TXOne Networks 產品資安事件應變暨威脅研究團隊經理 / 台灣駭客協會 常務理事 / Mars Cheng
TXOne Networks 產品資安事件應變暨威脅研究團隊 資安威脅研究員 / Dexter Chen

本講題將以駭客思維出發,簡要數條因不當的組態設定而使攻擊者能夠堂而皇之的取得 AD 網域控制站 Domain Controller(DC)權限的路徑,並深入剖析與演示一條大家往往會忽略的攻擊路徑,使攻擊者得以接管整個企業網域服務。