SlideShare ist ein Scribd-Unternehmen logo
1 von 47
Downloaden Sie, um offline zu lesen
那些年失守的
類比家園
Jack ChouTDOH Conf @ NCKU
數聯資安-滲透鑑識工程師
法務部調查局 -外聘資安顧問
麟銳科技-資深工程師
宏碁商軟-雲端商業應用顧問
CEH CHFI MVM PA
2
Agenda
1. 資安事
件分類與
分享
2. 事件調
查思路、
工具及資
料分享
3.反調查
及分析
3
1.
資安事件分類
與案例分享
4
系統入侵
系統異常、RDP爆破、
SSH爆破、主機漏洞
5
Web入侵
與資料外
洩
Webshell
6
Web入侵與資料外洩
親身案例…
你只值新台幣二十二萬三千的故事:
× 故事背景
× 兩組人馬
× 車手轄區
× 攝影機死角
× 法律問題
× 沒事就打通電話回家給長輩吧…
7
APT
TWITTER C&C
8
APT遠控(RAT)、後門
9
病毒木馬
雲端主機中勒索軟體
10
電商勒索
DDOS
撈庫
11
澳門首家線上賭場
上線啦~
12
13
民意型
DDOS…
2.
事件調查思路、
工具及資料分
享
14
資安事故應變與處理
(Incident Response and Handling)
資安事故(incident)是指對組織資訊作業具有負面影響的事件(event),
例如系統當機、分散式阻斷攻擊(Distributed Denial of Services,簡
稱DDoS)、非授權使用系統、非授權存取資料、執行帶有惡意程式檔
案等類型。
× 一、準備(Preparation)階段
× 二、偵測與分析(Detection & Analysis)階段
× 三、控制移除與復原(Containment, Eradication & Recover )階
段
× 四、後續活動(Post-Incident Activity)階段
15
Locard exchange principle
「凡兩個物體接觸,
必會產生轉移現象」
Dr. Edmond Locard
(13 December 1877 – 4 April
1966)16
資安事件調查思路
有什麼異常?(What):
× 請回憶前面的案例
受害對象是誰?(Who):
× 請回憶前面案例的主角
受害對象在哪?(Where) :
× XX網段? 誰能管理? …等
如何受害?(How) :
× 設想所有可能
Timeline Analysis:
× 羅卡定理與時間的愛情故事
盡調查之能事!!!
17
"The cyber adversary's tactics
flow like water, seeking the path
of least resistance. Plan
accordingly.”
The Art of Cyber War
孫子兵法 網戰篇…
18
網站駭侵調查思路
有LOG:
× 網頁平台記錄檔
× 網頁主機其餘服務存取記錄檔
× 檔案時間軸分析
沒LOG:
× 用入侵網站的思維作研判
× 請參考右圖黑站思路
19
IR Training Resource
× https://ppt.cc/fwcwpx
20
調查思路-工具使用
OSINT:
× 域名列舉、SCAN、OSINT
× https://www.threatcrowd.org/ (情資)
× https://www.threatminer.org/ (情資)
× https://community.riskiq.com/home (passivetotal)
× http://www.t1shopper.com/tools/port-scan/ (SCAN)
× https://exchange.xforce.ibmcloud.com/ (情資)
× https://www.hybrid-analysis.com/advanced-search (找樣本)
× https://koodous.com/ (APK樣本)
× http://mxtoolbox.com/EmailHeaders.aspx (爬Email)
受害單位架構圖MAPPING:
× 研判可行的入侵路徑?
調查收斂論:
× XX網段? 誰能管理? …等
21
企業分析DNS
情資方法:
× https://github.com/mlsecproject/combine
× https://github.com/stamparm/maltrail
× https://github.com/keithjjones/hostintel
× https://github.com/QTek/QRadio
× https://github.com/1aN0rmus/TekDefense-Automater
白名單:
× Alexa Top 1 Million Download and Lookups
× https://scans.io/series/alexa-dl-top1mil
22
IR Tool with
Powershell
LRUP.PS1:
× https://ppt.cc/fMRChx
× https://github.com/Invoke-IR/PowerForensics
Live Response Using PowerShell - SANS Institute:
https://www.sans.org/reading-room/whitepapers/forensics/live-
response-powershell-34302
23
Loki
Simple IOC and Incident Response Scanner:
× https://www.bsk-consulting.de/loki-free-ioc-scanner/
× https://github.com/Neo23x0/Loki/releases/download/v0.24.2
/loki_0.24.2.zip
24
Brimorlabs
Live Response
Live Response Collection – Bambiraptor Build:
× Automated tool that collects volatile data from
× Windows
× OSX
× *nix
× based operating systems
× https://www.brimorlabs.com/Tools/LiveResponseCollection-
Bambiraptor.zip
25
Brimorlabs
Live Response
26
PESTUDIO
Malware Initial Assessment
27
LINUX IR
LINUX IR 好文匯整:
https://www.one-tab.com/page/3tLqOfx8T8qkCDp4dDm6_Q
28
macOS IR
TOOL:
× KnockKnock
× TaskExplorer
× Dylib Hijack Scanner
× https://objective-see.com/products.html
29
3.
反調查及分析
Anti! Anti! Anti!
30
"The competent cyber warrior
learns from their mistakes.
The cyber master learns from the
mistakes & knowhow of others."
The Art of Cyber War
孫子兵法 網戰篇…
31
Place your screenshot here
32
ClearEventLog
望文生義 就是那個意思…
Place your screenshot here
33
Master Boot
Record
當然啦 放勒索軟體也是可以的...
Place your screenshot here
34
Sdelete
-p X > 6
Place your screenshot here
35
軟體保護方案
保護太多可能被防毒直接警告…
Anti Analysis
× https://github.com/a0rtega/pafish
× https://github.com/AlicanAkyol/sems/
× https://github.com/google/sandbox-attacksurface-
analysis-tools
× https://github.com/LordNoteworthy/al-khaser
× https://github.com/marcusbotacin/Anti.Analysis
× https://github.com/ricardojrdez/anti-analysis-tricks
"Cyber deterrence creates the next decade's malware
problem." - Sun Tzu, The Art of Cyber War
36
ATT&CK Matrix
× https://attack.mitre.org/wiki/Main_Page
× https://github.com/redcanaryco/atomic-red-
team
37
NG-PT
× https://ppt.cc/f0lonx
38
Threat Hunting
× https://ppt.cc/fs5kGx
39
Red Team Tips
× https://ppt.cc/f0tn5x
× 持續更新中…
40
駭客技術就像一把雙面刃
41
42
43
維繫類比家園的安全… 44
資電作戰指揮部
網路戰大隊
× 覺得防守很無趣嗎?
× 請洽會場內的國軍招募單位!!!
45
46
Thanks!
Any questions?
You can find me at:
https://www.facebook.com/jack.chou.351
jackzzsh11235813800626@gmail.com
https://twitter.com/jackchou51706
https://github.com/jack51706
https://www.linkedin.com/in/keyboard007/
47

Weitere ähnliche Inhalte

Was ist angesagt?

雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取OFMKT
 
渗透测试思路技术与方法
渗透测试思路技术与方法渗透测试思路技术与方法
渗透测试思路技术与方法
 
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28Shang Wei Li
 
你电脑中的数据会泄密吗 信息安全意识教育篇
你电脑中的数据会泄密吗 信息安全意识教育篇你电脑中的数据会泄密吗 信息安全意识教育篇
你电脑中的数据会泄密吗 信息安全意识教育篇
 
Malware Analysis - Basic and Concept
Malware Analysis - Basic and ConceptMalware Analysis - Basic and Concept
Malware Analysis - Basic and ConceptJulia Yu-Chin Cheng
 
2011網路犯罪大解密
2011網路犯罪大解密2011網路犯罪大解密
2011網路犯罪大解密NTUSTBIC
 
安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告ahnlabchina
 
A DIY Botnet Tracking System
A DIY Botnet Tracking SystemA DIY Botnet Tracking System
A DIY Botnet Tracking Systemlog0
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢T客邦
 
2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)Jordan Pan
 
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)Julia Yu-Chin Cheng
 
資訊新聞心得報告
資訊新聞心得報告資訊新聞心得報告
資訊新聞心得報告guestc8a309
 
黑站騎士
黑站騎士黑站騎士
黑站騎士openblue
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取openblue
 
伺服器端攻擊與防禦III
伺服器端攻擊與防禦III伺服器端攻擊與防禦III
伺服器端攻擊與防禦IIITaien Wang
 
OWASP Top 10 (2013) 正體中文版
OWASP Top 10 (2013) 正體中文版OWASP Top 10 (2013) 正體中文版
OWASP Top 10 (2013) 正體中文版Bruce Chen
 
Построение гиперболического параболоида
Построение гиперболического параболоидаПостроение гиперболического параболоида
Построение гиперболического параболоидаbekkermankn
 
HITCON GIRLS 成大講座 基礎知識(蜘子珣)
HITCON GIRLS 成大講座 基礎知識(蜘子珣)HITCON GIRLS 成大講座 基礎知識(蜘子珣)
HITCON GIRLS 成大講座 基礎知識(蜘子珣)HITCON GIRLS
 

Was ist angesagt? (19)

雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取
 
渗透测试思路技术与方法
渗透测试思路技术与方法渗透测试思路技术与方法
渗透测试思路技术与方法
 
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
 
你电脑中的数据会泄密吗 信息安全意识教育篇
你电脑中的数据会泄密吗 信息安全意识教育篇你电脑中的数据会泄密吗 信息安全意识教育篇
你电脑中的数据会泄密吗 信息安全意识教育篇
 
Malware Analysis - Basic and Concept
Malware Analysis - Basic and ConceptMalware Analysis - Basic and Concept
Malware Analysis - Basic and Concept
 
2011網路犯罪大解密
2011網路犯罪大解密2011網路犯罪大解密
2011網路犯罪大解密
 
安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告安博士Asec 2010年1月安全报告
安博士Asec 2010年1月安全报告
 
A DIY Botnet Tracking System
A DIY Botnet Tracking SystemA DIY Botnet Tracking System
A DIY Botnet Tracking System
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
 
08
0808
08
 
2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)
 
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
 
資訊新聞心得報告
資訊新聞心得報告資訊新聞心得報告
資訊新聞心得報告
 
黑站騎士
黑站騎士黑站騎士
黑站騎士
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取
 
伺服器端攻擊與防禦III
伺服器端攻擊與防禦III伺服器端攻擊與防禦III
伺服器端攻擊與防禦III
 
OWASP Top 10 (2013) 正體中文版
OWASP Top 10 (2013) 正體中文版OWASP Top 10 (2013) 正體中文版
OWASP Top 10 (2013) 正體中文版
 
Построение гиперболического параболоида
Построение гиперболического параболоидаПостроение гиперболического параболоида
Построение гиперболического параболоида
 
HITCON GIRLS 成大講座 基礎知識(蜘子珣)
HITCON GIRLS 成大講座 基礎知識(蜘子珣)HITCON GIRLS 成大講座 基礎知識(蜘子珣)
HITCON GIRLS 成大講座 基礎知識(蜘子珣)
 

Andere mochten auch

TDOH Conf-APP檢測之經驗分享
TDOH Conf-APP檢測之經驗分享TDOH Conf-APP檢測之經驗分享
TDOH Conf-APP檢測之經驗分享Tzu-Ting(Fei) Lin
 
密碼學漏洞與他們的產地 Crypto fail and where to find them
密碼學漏洞與他們的產地   Crypto fail and where to find them密碼學漏洞與他們的產地   Crypto fail and where to find them
密碼學漏洞與他們的產地 Crypto fail and where to find themJohn L Chen
 
The Tor Network
The Tor NetworkThe Tor Network
The Tor NetworkJie Liau
 
對抗釣魚與詐騙網站的經驗談
對抗釣魚與詐騙網站的經驗談對抗釣魚與詐騙網站的經驗談
對抗釣魚與詐騙網站的經驗談Jerry
 
勒索軟體態勢與應措
勒索軟體態勢與應措勒索軟體態勢與應措
勒索軟體態勢與應措jack51706
 
窺探職場上所需之資安專業技術與能力 Tdohconf
窺探職場上所需之資安專業技術與能力 Tdohconf窺探職場上所需之資安專業技術與能力 Tdohconf
窺探職場上所需之資安專業技術與能力 Tdohconfjack51706
 
Keeping Up with the Adversary: Creating a Threat-Based Cyber Team
Keeping Up with the Adversary:  Creating a Threat-Based Cyber TeamKeeping Up with the Adversary:  Creating a Threat-Based Cyber Team
Keeping Up with the Adversary: Creating a Threat-Based Cyber TeamPriyanka Aash
 
SACON - Threat hunting (Chandra Prakash)
SACON - Threat hunting (Chandra Prakash)SACON - Threat hunting (Chandra Prakash)
SACON - Threat hunting (Chandra Prakash)Priyanka Aash
 

Andere mochten auch (8)

TDOH Conf-APP檢測之經驗分享
TDOH Conf-APP檢測之經驗分享TDOH Conf-APP檢測之經驗分享
TDOH Conf-APP檢測之經驗分享
 
密碼學漏洞與他們的產地 Crypto fail and where to find them
密碼學漏洞與他們的產地   Crypto fail and where to find them密碼學漏洞與他們的產地   Crypto fail and where to find them
密碼學漏洞與他們的產地 Crypto fail and where to find them
 
The Tor Network
The Tor NetworkThe Tor Network
The Tor Network
 
對抗釣魚與詐騙網站的經驗談
對抗釣魚與詐騙網站的經驗談對抗釣魚與詐騙網站的經驗談
對抗釣魚與詐騙網站的經驗談
 
勒索軟體態勢與應措
勒索軟體態勢與應措勒索軟體態勢與應措
勒索軟體態勢與應措
 
窺探職場上所需之資安專業技術與能力 Tdohconf
窺探職場上所需之資安專業技術與能力 Tdohconf窺探職場上所需之資安專業技術與能力 Tdohconf
窺探職場上所需之資安專業技術與能力 Tdohconf
 
Keeping Up with the Adversary: Creating a Threat-Based Cyber Team
Keeping Up with the Adversary:  Creating a Threat-Based Cyber TeamKeeping Up with the Adversary:  Creating a Threat-Based Cyber Team
Keeping Up with the Adversary: Creating a Threat-Based Cyber Team
 
SACON - Threat hunting (Chandra Prakash)
SACON - Threat hunting (Chandra Prakash)SACON - Threat hunting (Chandra Prakash)
SACON - Threat hunting (Chandra Prakash)
 

Ähnlich wie Tdohconf 2017-ncku

安全培训
安全培训安全培训
安全培训superdont
 
HITCON CMT 2017 - ZeroDay 發表會
HITCON CMT 2017 - ZeroDay 發表會HITCON CMT 2017 - ZeroDay 發表會
HITCON CMT 2017 - ZeroDay 發表會Chris Lin
 
[CBLP] 個資法雙連發-怪怪的個資法-ox-20130225
[CBLP] 個資法雙連發-怪怪的個資法-ox-20130225[CBLP] 個資法雙連發-怪怪的個資法-ox-20130225
[CBLP] 個資法雙連發-怪怪的個資法-ox-20130225Yi-Feng Tzeng
 
Forensics 101 的副本
Forensics 101 的副本Forensics 101 的副本
Forensics 101 的副本NCUDSC
 
20111104 apt攻击案例分享 glacier
20111104 apt攻击案例分享 glacier20111104 apt攻击案例分享 glacier
20111104 apt攻击案例分享 glacierdrewz lin
 
Mobile security
Mobile securityMobile security
Mobile securityjackforsec
 
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】Hacks in Taiwan (HITCON)
 
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...Wales Chen
 
【1110ROS社群開講】智能照護專案ROS也能派上用場_Sco Lin
【1110ROS社群開講】智能照護專案ROS也能派上用場_Sco Lin【1110ROS社群開講】智能照護專案ROS也能派上用場_Sco Lin
【1110ROS社群開講】智能照護專案ROS也能派上用場_Sco LinMAKERPRO.cc
 
Security threatsandtrends michaelsentonas
Security threatsandtrends michaelsentonasSecurity threatsandtrends michaelsentonas
Security threatsandtrends michaelsentonasITband
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中T客邦
 
0301網路智慧新台灣政策白皮書子題三v3
0301網路智慧新台灣政策白皮書子題三v30301網路智慧新台灣政策白皮書子題三v3
0301網路智慧新台灣政策白皮書子題三v3麗華 程
 
策略開發與組合關鍵的SOP-芬特克團隊
策略開發與組合關鍵的SOP-芬特克團隊策略開發與組合關鍵的SOP-芬特克團隊
策略開發與組合關鍵的SOP-芬特克團隊金漢 黃
 
林鑫佑:從無到有、從有到更豐富-雲端運用案例分享@2019 非營利組織資訊運用座談會(高雄場)
林鑫佑:從無到有、從有到更豐富-雲端運用案例分享@2019 非營利組織資訊運用座談會(高雄場)林鑫佑:從無到有、從有到更豐富-雲端運用案例分享@2019 非營利組織資訊運用座談會(高雄場)
林鑫佑:從無到有、從有到更豐富-雲端運用案例分享@2019 非營利組織資訊運用座談會(高雄場)開拓文教基金會
 
22
2222
2242qu
 
CloudSEC 2015 Keynote 失衡的數位軍火發展
CloudSEC 2015 Keynote 失衡的數位軍火發展CloudSEC 2015 Keynote 失衡的數位軍火發展
CloudSEC 2015 Keynote 失衡的數位軍火發展Alan Lee
 
資安、隱私與數位身份證
資安、隱私與數位身份證資安、隱私與數位身份證
資安、隱私與數位身份證Eunice Lin
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮NSFOCUS
 

Ähnlich wie Tdohconf 2017-ncku (20)

安全培训
安全培训安全培训
安全培训
 
HITCON CMT 2017 - ZeroDay 發表會
HITCON CMT 2017 - ZeroDay 發表會HITCON CMT 2017 - ZeroDay 發表會
HITCON CMT 2017 - ZeroDay 發表會
 
[CBLP] 個資法雙連發-怪怪的個資法-ox-20130225
[CBLP] 個資法雙連發-怪怪的個資法-ox-20130225[CBLP] 個資法雙連發-怪怪的個資法-ox-20130225
[CBLP] 個資法雙連發-怪怪的個資法-ox-20130225
 
Forensics 101 的副本
Forensics 101 的副本Forensics 101 的副本
Forensics 101 的副本
 
Forensics 101
Forensics 101Forensics 101
Forensics 101
 
20111104 apt攻击案例分享 glacier
20111104 apt攻击案例分享 glacier20111104 apt攻击案例分享 glacier
20111104 apt攻击案例分享 glacier
 
機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案
 
Mobile security
Mobile securityMobile security
Mobile security
 
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
 
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
 
【1110ROS社群開講】智能照護專案ROS也能派上用場_Sco Lin
【1110ROS社群開講】智能照護專案ROS也能派上用場_Sco Lin【1110ROS社群開講】智能照護專案ROS也能派上用場_Sco Lin
【1110ROS社群開講】智能照護專案ROS也能派上用場_Sco Lin
 
Security threatsandtrends michaelsentonas
Security threatsandtrends michaelsentonasSecurity threatsandtrends michaelsentonas
Security threatsandtrends michaelsentonas
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中
 
0301網路智慧新台灣政策白皮書子題三v3
0301網路智慧新台灣政策白皮書子題三v30301網路智慧新台灣政策白皮書子題三v3
0301網路智慧新台灣政策白皮書子題三v3
 
策略開發與組合關鍵的SOP-芬特克團隊
策略開發與組合關鍵的SOP-芬特克團隊策略開發與組合關鍵的SOP-芬特克團隊
策略開發與組合關鍵的SOP-芬特克團隊
 
林鑫佑:從無到有、從有到更豐富-雲端運用案例分享@2019 非營利組織資訊運用座談會(高雄場)
林鑫佑:從無到有、從有到更豐富-雲端運用案例分享@2019 非營利組織資訊運用座談會(高雄場)林鑫佑:從無到有、從有到更豐富-雲端運用案例分享@2019 非營利組織資訊運用座談會(高雄場)
林鑫佑:從無到有、從有到更豐富-雲端運用案例分享@2019 非營利組織資訊運用座談會(高雄場)
 
22
2222
22
 
CloudSEC 2015 Keynote 失衡的數位軍火發展
CloudSEC 2015 Keynote 失衡的數位軍火發展CloudSEC 2015 Keynote 失衡的數位軍火發展
CloudSEC 2015 Keynote 失衡的數位軍火發展
 
資安、隱私與數位身份證
資安、隱私與數位身份證資安、隱私與數位身份證
資安、隱私與數位身份證
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
 

Tdohconf 2017-ncku