TOGETHER, WE

RESPOND

FASTER

2019 臺灣資安大會

MAR. 19 – 21

臺北國際會議中心 & 世貿一館 2 樓

CyberLAB

集結國內外知名大廠,業界專家精心規劃一系列技術體驗

當今最常見的攻擊手法一次搞懂、最有效的反制絕招一次到位!

資安事件層出不窮,駭客手法日新月異,唯有透視威脅搶先採取行動,才有機會爭取應變時間控制損失範圍。臺灣資安大會 CyberLAB 邀請諸多資安大廠提供網路攻防演練的實作課程,透過這些課程您能體驗當今企業所面對最新且最常面對的風險情境,一次搞懂攻擊手法並釐清最有效的反制絕招。

參加方式:報名 2019 臺灣資安大會即具備體驗資格,現場登記參加

3月19日(二)
09:00 - 12:30
12:30 - 14:30

Target Ransom - 無須惡意程式的目標式勒索攻擊手法

  • 時間:03/19 12:30 - 14:30
  • 教室:TICC 悅軒 (4樓)
  • Speaker

    趨勢科技股份有限公司技術顧問 任宗偉

  • Speaker

    趨勢科技股份有限公司技術顧問 邱柏翰

  • 課程簡介:

    過往的數位勒索事件,大多是透過惡意電子郵件、瀏覽受駭網站或惡意廣告,讓受害者電腦遭到附加其中的勒索病毒攻擊。

    但在近期已經發生多起結合目標式攻擊手法的勒索案例,駭客透過外部系統入侵,取得權限及其他機敏資訊後,進行內網擴散活動,並使用合法工具將重要伺服器上的檔案加密,使得資安部門無法有效調查攻擊事件。

    面對更加猖獗的網路犯罪行為,資安人員要如何主動出擊,掌握駭客攻擊跡象,並且透過系統快速掌握駭客足跡手法,協助企業建立調查防禦機制和正確資安觀念。

    透過實機體驗,您將了解

    • 為何駭客能夠輕易地入侵對外服務主機?
    • 常見的提權方式和內網擴散手法,以及因應的管理方式。
    • 資安或是網管人員該如何進行調查,並進行防禦佈署或通知。

     

    課程綱要:

    • 駭客攻擊手法展示
    • 提權及擴散方式
    • 根本問題分析
    • 快速回應機制探討

    會眾自備裝置:

    • 本場次所需設備,由共同主辦單位-趨勢科技贊助提供。

    會眾基礎能力:

    • 資訊安全管理人員,具備Windows系統管理經驗.並且孰悉Command Line (MS-DOS操作視窗)的指令輸入操作

駭客闖關任務 – 攻擊手法與入侵實作

  • 時間:03/19 12:30 - 14:30
  • 教室:TICC 雅軒 (4樓)
  • Speaker

    安碁資訊股份有限公司資安滲透服務部 安碁資安滲透測試團隊

  • 課程簡介:

    面對駭客的威脅,除了建立良好的資安觀念外,也要了解駭客的思維,本次課程以此為出發點,帶領各位以闖關遊戲的形式,了解各種駭客攻擊的手法,並進入暗網的世界,體驗黑客經濟。

    課程綱要:

    • 資訊隱藏分析
    • 密碼學應用
    • 暗網體驗
    • 網站入侵實作

    會眾自備裝置:

    • 需自備筆電
    • 需自備Kali Linux

    會眾基礎能力:

    • 基礎Linux操作能力
    • 基礎網路知識

未知型惡意程式偵測、取證及鑑識分析

  • 時間:03/19 12:30 - 14:30
  • 教室:世貿一館第四會議室
  • Speaker

    鑒真數位有限公司業務暨專案經理 吳承翰

  • 課程簡介:

    說明未知型惡意程式之相關概念,透用將實際樣本注入至虛擬環境中執行,指導學員運用各式免費工具及iForensics eDetector進行惡意程式偵測分析與取證,取回之證物再透過Magnet AXIOM專業鑑識軟體與模擬沙箱環境進行鑑識。

    • 惡意程式偵測分析:解釋如何藉由分析惡意程式於記憶體中之各種行為,如網路連線、程式注入、啟動順序,是否為服務或者自動啟動程式、是否隱藏等等之資訊,來判斷該程序是否為惡意程式。
    • 取證與鑑識部分:藉由eDetector完整的追蹤痕跡以及取證功能或其他工具,將與惡意程式相關之各種樣本(檔案、記憶體區塊)取回,並指導學員如何透過AXIOM或者模擬沙箱進行深度鑑識分析,以勾勒出惡意程式感染之整體脈絡圖。

    課程綱要:

    • 未知型惡意程式概念說明 
    • 實際樣本測試
    • 運用iForensics eDetector進行惡意程式偵測
        • 主控端安裝與啟動
        • 主控端設定與用戶端安裝
        • 記憶體惡意程式偵測
        • 記憶體區塊取回及樣本下載
        • 檔案總管資訊下載及資料搜尋
        • 蒐證項目與檢視
        • 其他功能與關閉Server
    • 運用eDetector及其他輔助工具進行取證
    • 運用Magnet AXIOM專業鑑識軟體與模擬沙箱環境進行相關取證之鑑識分析

    會眾自備裝置:

    • CPU: 6代I5以上
    • RAM 8GB
    • 硬碟空間 500GB以上
    • 裝有Virtual Machine軟體的電腦一台

    會眾基礎能力:

    • 基礎電腦操作
    • 會使用Virtual Machine
    • 會透過CMD執行Command line
15:30 - 17:30

Target Ransom - 無須惡意程式的目標式勒索攻擊手法

  • 時間:03/19 15:30 - 17:30
  • 教室:TICC 悅軒 (4樓)
  • Speaker

    趨勢科技股份有限公司技術顧問 任宗偉

  • Speaker

    趨勢科技股份有限公司技術顧問 邱柏翰

  • 課程簡介:

    過往的數位勒索事件,大多是透過惡意電子郵件、瀏覽受駭網站或惡意廣告,讓受害者電腦遭到附加其中的勒索病毒攻擊。

    但在近期已經發生多起結合目標式攻擊手法的勒索案例,駭客透過外部系統入侵,取得權限及其他機敏資訊後,進行內網擴散活動,並使用合法工具將重要伺服器上的檔案加密,使得資安部門無法有效調查攻擊事件。

    面對更加猖獗的網路犯罪行為,資安人員要如何主動出擊,掌握駭客攻擊跡象,並且透過系統快速掌握駭客足跡手法,協助企業建立調查防禦機制和正確資安觀念。

    透過實機體驗,您將了解

    • 為何駭客能夠輕易地入侵對外服務主機?
    • 常見的提權方式和內網擴散手法,以及因應的管理方式。
    • 資安或是網管人員該如何進行調查,並進行防禦佈署或通知。

     

    課程綱要:

    • 駭客攻擊手法展示
    • 提權及擴散方式
    • 根本問題分析
    • 快速回應機制探討

    會眾自備裝置:

    • 本場次所需設備,由共同主辦單位-趨勢科技贊助提供。

    會眾基礎能力:

    • 資訊安全管理人員,具備Windows系統管理經驗.並且孰悉Command Line (MS-DOS操作視窗)的指令輸入操作

工業控制網路攻防實務(初階)

  • 時間:03/19 15:30 - 17:30
  • 教室:TICC 雅軒 (4樓)
  • Speaker

    安碁資訊股份有限公司資深專案工程師 邱鈺雯

  • Speaker

    安碁資訊股份有限公司資深專案工程師 黃文治

  • 課程簡介:

    工業控制系統資訊安全漏洞遭揭露之數量近年來大幅上升,工業控制環境、甚至是國家關鍵基礎設施入侵威脅事件頻傳,顯見駭客對於工業控制環境的興趣提升。然而,與IT環境相比,工業控制環境多採用專有之協議、專有之設備(如:PLCRTU),對於資安研究人員而言,進入門檻相對較高。透過此次課程,學員不僅可以快速獲取工業控制系統資訊安全之基礎知識,更可以學習如何滲透至工業控制網路,並解析工業控制系統協議封包、工業控制系統協議攻擊等。

    課程綱要:

    • 工業控制系統概述
    • 工業控制系統協議封包解析實作
    • 工業控制系統服務辨識
    • 工業控制系統協議攻擊實作:ModbusEthernet/IPSiemens S7

    會眾自備裝置:

    • 需自備筆電
    • 需自備Kali Linux

    會眾基礎能力:

    • 基礎封包解析能力
    • 基礎Linux操作能力
    • 基礎網路知識

先進的多層次防護如何協助您徹底擺脫惡意軟體的威脅

  • 時間:03/19 15:30 - 17:30
  • 教室:TICC 401
  • Speaker

    合勤科技股份有限公司資深系統工程師 廖宜岑

  • 課程簡介:

    惡意軟體的複雜性日益增加,挑戰著目前資安工具的極限,資安人員需要更有效的解決方案來檢測威脅。

    本課程將介紹近年駭客社群所使用的知名威脅&工具,講師將會展示使用該工具的方法和相關知識,並分析該工具的生態鏈。

    不單只做解說,學員將有機會一窺該惡意軟體的運作以及我們的多層次防護解決方案如何能阻擋該威脅,進行快速檢測和阻擋。

     

    課程綱要:

    • 惡意軟體的生態鏈
    • 解析惡意軟體的行為
    • 攻擊應用情境示範
    • 惡意軟體的防禦及偵測
    • 雲端大數據的優勢

    會眾自備裝置:

    • OS: Win7 or above
    • Browser: Firefox and Chrome
    • VMware
    • Wireshark
    • 筆電必須同時具有無線上網功能

    會眾基礎能力:

    • TCP / IP的基礎知識
    • 了解網路設備的基本設置

雲端駭客獵殺實務:感受傳統事件處理以及遠端事件處理的差異

  • 時間:03/19 15:30 - 17:30
  • 教室:世貿一館第四會議室
  • Speaker

    中芯數據股份有限公司資安顧問 粘敬宣

  • 課程簡介:

    近期的資安事件越來越多,一但發生資安事件,承辦人、廠商都要協同處理繁瑣複雜的資安事件,造成許多人力與時間上的負擔。

    透過中芯數據雲端獵殺實務,可以即時、遠端進行大範圍事件處理,不需要透過防火牆日誌、入侵偵測防禦系統紀錄,快速找出駭客利用的惡意程式、內網擴散範圍、惡意中繼站、駭客行為等資訊。當查詢到上述資訊後,可以進一步的對端點進行操作,如:停止/刪除惡意程式、對惡意程式進行記憶體分析、隔離端點網路環境等,透過以上事件回應,可以讓聽眾體驗資安事件調查、透過遠端便利的處理資安事件、掌握整體資安事件範圍、感受雲端資安事件調查、處理的優勢,並獲得寶貴的雲端事件分析與處理實戰經驗。

    課程綱要:

    • Doing Incident Response by EDR
    • 透過中芯數據威脅分析平台調查/分析攻擊手法
    • 動手實作找出惡意程式與相關行為紀錄:
      • 說明惡意程式運行之情境
      • 提供聽眾雲端威脅分析平台之環境
      • 透過雲端威脅分析平台查詢惡意程式功能、行為與紀錄
      • 透過雲端威脅分析平台進行資安事件處理

    會眾自備裝置:

    • 筆記型電腦
      • 預裝Windows 7(含)以上作業系統
      • 具實體網路孔 或 具wi-fi無線網路
      • 預裝Chrome或FireFox瀏覽器。

    會眾基礎能力:

    • 具基本作業系統、網路知識及相關資安工作經驗
    • 基本惡意程式與惡意連線概念

     

3月20日(三)
09:00 - 12:30
12:30 - 14:30

Target Ransom - 無須惡意程式的目標式勒索攻擊手法

  • 時間:03/20 12:30 - 14:30
  • 教室:TICC 悅軒 (4樓)
  • Speaker

    趨勢科技股份有限公司技術顧問 任宗偉

  • Speaker

    趨勢科技股份有限公司技術顧問 邱柏翰

  • 課程簡介:

    過往的數位勒索事件,大多是透過惡意電子郵件、瀏覽受駭網站或惡意廣告,讓受害者電腦遭到附加其中的勒索病毒攻擊。

    但在近期已經發生多起結合目標式攻擊手法的勒索案例,駭客透過外部系統入侵,取得權限及其他機敏資訊後,進行內網擴散活動,並使用合法工具將重要伺服器上的檔案加密,使得資安部門無法有效調查攻擊事件。

    面對更加猖獗的網路犯罪行為,資安人員要如何主動出擊,掌握駭客攻擊跡象,並且透過系統快速掌握駭客足跡手法,協助企業建立調查防禦機制和正確資安觀念。

    透過實機體驗,您將了解

    • 為何駭客能夠輕易地入侵對外服務主機?
    • 常見的提權方式和內網擴散手法,以及因應的管理方式。
    • 資安或是網管人員該如何進行調查,並進行防禦佈署或通知。

     

    課程綱要:

    • 駭客攻擊手法展示
    • 提權及擴散方式
    • 根本問題分析
    • 快速回應機制探討

    會眾自備裝置:

    • 本場次所需設備,由共同主辦單位-趨勢科技贊助提供。

    會眾基礎能力:

    • 資訊安全管理人員,具備Windows系統管理經驗.並且孰悉Command Line (MS-DOS操作視窗)的指令輸入操作

資安鑑識概論(120分鐘鑑識上手)

  • 時間:03/20 12:30 - 14:30
  • 教室:TICC 雅軒 (4樓)
  • Speaker

    安碁資訊股份有限公司資深經理 葉輝煌

  • Speaker

    安碁資訊股份有限公司技術副理 辛振廷

  • 課程簡介:

    面對網路駭客的威脅,您是否常常不清楚發生資安事件之原因,本課程對象以新手上路為主,透過實作LAB瞭解鑑識技巧入門,透過不同的工具交叉比對分析調查出惡意連線並找出惡意程式,擷取惡意程序進行記憶體資訊萃取以確認駭客所指定之中繼站為何種格式,藉此瞭解駭客攻擊手法及技巧。

    課程綱要:

    • 調查惡意連線
    • 調查惡意程序
    • 萃取惡意程序之記憶體資訊
    • 調查惡意程式之啟動方式

    會眾自備裝置:

    • VM所需筆記型電腦規格:
      • 2GB RAM
      • VM Ware Workstation for Windows試用版
      • 須自備手機上網,不可接上其他WiFi或有線網路

    會眾基礎能力:

    • 瞭解作業系統運作原理,具備資安概念者尤佳
15:30 - 17:30

Target Ransom - 無須惡意程式的目標式勒索攻擊手法

  • 時間:03/20 15:30 - 17:30
  • 教室:TICC 悅軒 (4樓)
  • Speaker

    趨勢科技股份有限公司技術顧問 任宗偉

  • Speaker

    趨勢科技股份有限公司技術顧問 邱柏翰

  • 課程簡介:

    過往的數位勒索事件,大多是透過惡意電子郵件、瀏覽受駭網站或惡意廣告,讓受害者電腦遭到附加其中的勒索病毒攻擊。

    但在近期已經發生多起結合目標式攻擊手法的勒索案例,駭客透過外部系統入侵,取得權限及其他機敏資訊後,進行內網擴散活動,並使用合法工具將重要伺服器上的檔案加密,使得資安部門無法有效調查攻擊事件。

    面對更加猖獗的網路犯罪行為,資安人員要如何主動出擊,掌握駭客攻擊跡象,並且透過系統快速掌握駭客足跡手法,協助企業建立調查防禦機制和正確資安觀念。

    透過實機體驗,您將了解

    • 為何駭客能夠輕易地入侵對外服務主機?
    • 常見的提權方式和內網擴散手法,以及因應的管理方式。
    • 資安或是網管人員該如何進行調查,並進行防禦佈署或通知。

     

    課程綱要:

    • 駭客攻擊手法展示
    • 提權及擴散方式
    • 根本問題分析
    • 快速回應機制探討

    會眾自備裝置:

    • 本場次所需設備,由共同主辦單位-趨勢科技贊助提供。

    會眾基礎能力:

    • 資訊安全管理人員,具備Windows系統管理經驗.並且孰悉Command Line (MS-DOS操作視窗)的指令輸入操作

紀錄與它們的產地(軌跡分析)

  • 時間:03/20 15:30 - 17:30
  • 教室:TICC 雅軒 (4樓)
  • Speaker

    安碁資訊股份有限公司技術經理 蔡東霖

  • Speaker

    安碁資訊股份有限公司資深工程師 林裕淵

  • 課程簡介:

    在資安事件發生之後,您是否不知道該如何去哪裡找紀錄來證明駭客攻擊的軌跡,本課程對象為事件調查新手為主,透過模擬案件找出駭客入侵之軌跡,針對不同攻擊侵入點找出相對應紀錄點紀錄佐證,藉此得知駭客入侵方式與技巧。

    課程綱要:

    • Windows安全性紀錄分析
    • 網頁紀錄分析
    • 駭客軌跡分析  

    會眾自備裝置:

    • VM所需筆記型電腦規格:
      • 2GB RAM
      • VM Ware Workstation for Windows試用版
      • 須自備手機上網,不可接上其他WiFi或有線網路

    會眾基礎能力:

    • 瞭解作業系統運作原理,具備資安概念者尤佳
3月21日(四)
09:00 - 12:30
12:30 - 14:30

Target Ransom - 無須惡意程式的目標式勒索攻擊手法

  • 時間:03/21 12:30 - 14:30
  • 教室:TICC 悅軒 (4樓)
  • Speaker

    趨勢科技股份有限公司技術顧問 任宗偉

  • Speaker

    趨勢科技股份有限公司技術顧問 邱柏翰

  • 課程簡介:

    過往的數位勒索事件,大多是透過惡意電子郵件、瀏覽受駭網站或惡意廣告,讓受害者電腦遭到附加其中的勒索病毒攻擊。

    但在近期已經發生多起結合目標式攻擊手法的勒索案例,駭客透過外部系統入侵,取得權限及其他機敏資訊後,進行內網擴散活動,並使用合法工具將重要伺服器上的檔案加密,使得資安部門無法有效調查攻擊事件。

    面對更加猖獗的網路犯罪行為,資安人員要如何主動出擊,掌握駭客攻擊跡象,並且透過系統快速掌握駭客足跡手法,協助企業建立調查防禦機制和正確資安觀念。

    透過實機體驗,您將了解

    • 為何駭客能夠輕易地入侵對外服務主機?
    • 常見的提權方式和內網擴散手法,以及因應的管理方式。
    • 資安或是網管人員該如何進行調查,並進行防禦佈署或通知。

     

    課程綱要:

    • 駭客攻擊手法展示
    • 提權及擴散方式
    • 根本問題分析
    • 快速回應機制探討

    會眾自備裝置:

    • 本場次所需設備,由共同主辦單位-趨勢科技贊助提供。

    會眾基礎能力:

    • 資訊安全管理人員,具備Windows系統管理經驗.並且孰悉Command Line (MS-DOS操作視窗)的指令輸入操作

【雲端內的目標式威脅防護】AKAMAI ENTERPRISE THREAT PROTECTOR

  • 時間:03/21 12:30 - 14:30
  • 教室:TICC 雅軒 (4樓)
  • Speaker

    Akamai大中華區 合作夥伴技術支援經理 王明輝 Kevin

  • 課程簡介:

    企業遭受威脅的態勢正在快速演變。惡意軟體、勒索軟體、資料竊取,與網路釣魚等目標式威脅的數量與日俱增,惡意攻擊者規避傳統資安措施的能力也變本加厲。加上企業紛紛採用 SaaS、雲端與物聯網的狀況下,手法更老練的威脅傳遞方式已引發不容忽視的新挑戰、控制點複雜性以及安全落差。

    借助於Akamai 縱觀網際網路與網域名稱系統 (DNS) 全局的精闢獨到見解,Enterprise Threat Protector 能使安全團隊得以主動封鎖及緩解目標式威脅,並在整個企業上下執行正當使用原則,讓安全團隊能夠主動識別、攔截和抵禦惡意軟件、勒索軟件、網路釣魚、數據外洩等利用域名系統(DNS)的定向威脅。利用Akamai Cloud Security IntelligenceAkamai久經考驗、遍布全球的遞歸DNS平台所提供的實時情報,向企業高效提供安全性、控制和可見性,同時易於與企業現有的網路防禦體系整合。

    本次實作課程將帶您深入了解Akamai ETP的運作機制,並實機操作,切身體驗 Akamai ETP 的快速、便利、及高可用性。

    課程綱要:

    • ETP 運作流程
    • ETP 優勢
    • ETP 主要功能
    • ETP 後台操作
    • ETP 報表檢視

    會眾自備裝置:

    • 筆記型電腦

    會眾基礎能力:

    • 基本網路知識即可
15:30 - 17:30

Target Ransom - 無須惡意程式的目標式勒索攻擊手法

  • 時間:03/21 15:30 - 17:30
  • 教室:TICC 悅軒 (4樓)
  • Speaker

    趨勢科技股份有限公司技術顧問 任宗偉

  • Speaker

    趨勢科技股份有限公司技術顧問 邱柏翰

  • 課程簡介:

    過往的數位勒索事件,大多是透過惡意電子郵件、瀏覽受駭網站或惡意廣告,讓受害者電腦遭到附加其中的勒索病毒攻擊。

    但在近期已經發生多起結合目標式攻擊手法的勒索案例,駭客透過外部系統入侵,取得權限及其他機敏資訊後,進行內網擴散活動,並使用合法工具將重要伺服器上的檔案加密,使得資安部門無法有效調查攻擊事件。

    面對更加猖獗的網路犯罪行為,資安人員要如何主動出擊,掌握駭客攻擊跡象,並且透過系統快速掌握駭客足跡手法,協助企業建立調查防禦機制和正確資安觀念。

    透過實機體驗,您將了解

    • 為何駭客能夠輕易地入侵對外服務主機?
    • 常見的提權方式和內網擴散手法,以及因應的管理方式。
    • 資安或是網管人員該如何進行調查,並進行防禦佈署或通知。

    課程綱要:

    • 駭客攻擊手法展示
    • 提權及擴散方式
    • 根本問題分析
    • 快速回應機制探討

    會眾自備裝置:

    • 本場次體所需設備,由共同主辦單位-趨勢科技贊助提供。

    會眾基礎能力:

    • 資訊安全管理人員,具備 Windows 系統管理經驗.並且孰悉 Command Line (MS-DOS操作視窗)的指令輸入操作。

如何透過日誌管理達成資訊安全以及存取稽核管理及控制

  • 時間:03/21 15:30 - 17:30
  • 教室:TICC 雅軒 (4樓)
  • Speaker

    網屋株式會社解決方案技術工程師 郭燦原

  • 課程簡介:

    介紹最近幾年各種資安事件,如何透過日誌稽核工具來掌控及調查這些資訊事件,

    介紹日誌管理對於公司的資訊安全稽核上的重要性,

    依照部分實際案例,來還原事件資訊,透過ALog「早期發現內部非法事項」,以及「發生事件時的事後追蹤」以及基礎上的使用操作,透過Hands On 的方式,讓各位能夠簡單清楚的瞭解如何使用ALog,並且,對於一些本工具的管理及維護上的使用說明。

    演習#1「實際操作!事件發生時的事後追查」

    演習#2「如何活用以瞭解現行運作狀況的報表」

    演習#3「製作並活用監控,監視目的之報告」

    演習#4「預防未然問題之活用,ALog管理的"虎之卷”」

    課程綱要:

    • Windows 系統
    • 如何透過ALog存取紀錄檔管理系統達到對於資訊安全以及存取稽核掌握並且進行管理。
    • 安裝以及設定 ALog 對於Windows ADDC 以及 FileServer進行存取紀錄檔之收集以及使用。
    • 各種情境介紹以及對於各種情境下如何使用ALog進行狀況分析。

    會眾自備裝置:

    • 環境需求
      • PC 硬體 
        • CPU i5或以上,
        • RAM 16G或以上,
        • HDD 500G或以上
    • 軟體
      • 需安裝 VMware workstation 並且準備以下環境以進行實際演練
        • Windows ADDC
        • Windows File Server
        • Windows Server for ALog Install

    會眾基礎能力:

    • 必須了解Windows AD環境,對於資訊安全稽核有基礎了解,並且對於Windows及其他系統的日誌管理有基礎了解。

全方位資訊安全管理平台

  • 時間:03/21 15:30 - 17:30
  • 教室:TICC 401
  • Speaker

    竣盟科技股份有限公司技術部經理 鍾宏慶

  • 課程簡介:

    課程內容主要介紹及演練Alienvault如何藉由監控所有的系統狀況, 像是使用者行為、網路流量、終端監控以及其他的弱點資訊與威脅情資系統等. 並將這些監控結果互相交叉比對,以便更快速更精準的偵測資安威脅.,提早進入後續通報或事件處理流程。

    課程效益:

    • 了解現行的資安監控不再只有SIEM
    • 增進資安概念並了解如何透過全方位的事件分析找出真正的資安威脅
    • 如何運用Alienvault平台做到SOC自我監控

    課程綱要:

    • Logmaster大數據資料收集平台介紹
    • Alienvault功能介紹與Demo
    • Alienvualt資料分析實作
    • 通報系統實作

    會眾自備裝置:

    • 筆電,硬體規格 CPU: CORE i5以上, RAM:8G

    會眾基礎能力:

    • 具資安觀念,並有Linux基礎