TeamT5 Security Camp 資安培訓營 2025

前言 今年(2025 年)寒假我參加了 TeamT5 舉辦的 Security Camp 資安培訓營,整體來說收穫滿滿,也認識了很多志同道合的朋友,在講心得前先介紹一下這個營隊。 這個營隊是從 2021 年起由 TeamT5 主辦、專為學生打造的資安職場訓練營隊!營隊課程會以實務操作為主,帶領學員一步步解析、體驗資安研究員的日常任務。讓學員能快速學習,了解每個資安工作角色的具體工作內容,進而找到適合自己的位置! 而根據 TeamT5 的介紹五天的 Security Camp 資安培訓營會接觸到以下內容: 追蹤威脅情資的攻擊脈絡:從樣本分析到追查惡意攻擊族群 資安事件調查起手式:在受害環境中查找蛛絲馬跡 與系統底層一日邂逅:從程式逆向到撰寫外掛 漏洞挖掘的深入體驗:漏洞研究員的樸實無華與快樂 而在參加前會有一個小小的徵選,目的是為了找到對資訊安全有基礎能力之在學生,而徵選的前測題目在這一屆有三大類(僅需選擇一題繳交即可),包含: 木馬程式實作 惡意程式分析 韌體漏洞研究 而三個題目中我選擇了第三題韌體漏洞研究,因為我本身對韌體的興趣比較大,過去也有一些相關的經驗,且也想藉此從零開始對一個韌體、漏洞做研究,而這一題就是只給一個韌體檔與 CVE 編號,讓自己去研究如何拆解韌體、定位漏洞、分析漏洞、模擬服務、撰寫 PoC、最後撰寫出一份完整的研究報告,整體的過程就是一個簡化過的韌體漏洞研究流程,但題目也不是到非常難,印象中我只花了大約 1、2 天的時間就完成了實作部分,但是撰寫報告花了比較多時間(畢竟很懶得寫報告 XDD),最後也順利通過了徵選,並在 2025/01/07~2025/01/10 參加了營隊,並且在 2025/01/16 參加了最後的專題發表。 而另外兩個題目就如字面上所述,木馬程式實作就是要自己寫一個木馬程式,而完成的項目在題目說明也有一步一步說明清楚,最後也要繳交出自己的程式碼,具體內容可以參考 Zeze 在成大資安社的頻道的社課教學:錄影1、錄影2、錄影3,而這也是營隊課程中的一部分(後續會再提到一部份)。 而惡意程式分析則是給惡意程式,讓自己去分析這個惡意程式的行為、各種特徵、資訊,並且最後也要撰寫一份分析報告,但個人對於惡意程式分析相對比較沒有興趣,所以就沒有特別去研究這一題的內容,但營隊課程一樣有相關課程。 營隊內容 前面有提到營隊內容會以實務操作為主,帶領學員一步步解析、體驗資安研究員的日常任務,而這次的營隊課程分成 4 天進行,分別是: Day 1:資安事件處理剖析(#Incident Response #Forensic) Day 2:漏洞挖掘的深入體驗(#Vulnerability #IoT Security) Day 3:與系統底層一日邂逅(#Anti-debugging #Reverse #Hooking) Day 4:初探威脅情資的奧秘(#APT #Threat Intelligence) 而在隔一周後會有交流分享會&活動總結等,會需要各組進行專題發表,做為這次營隊的結業,而現在就簡短講一下這四天的課程內容,但基本上有些內容是不太能公開(我也忘記有哪些了,所以就都簡單帶過)。 順帶一提,營隊中的午餐、點心、飲料都是由 TeamT5 幫忙準備的,餐點部分也都還不錯吃,以下為了怕純文字太無聊,所以也會附上餐點的照片 XDD Day 1:資安事件處理剖析 第一天的課程主要是講解資安事件調查、處理的流程與方式,並且透過實際案例分析,讓學員能夠更深入了解在資安事件發生時,應該如何進行調查與取證,並且學習到一些常用的工具與技巧,而有實作到的包含 Linux Server 事件調查、IIS Web Server 事件調查、Windows DC Server 事件調查等,而雖然到現在還是沒有到很熟悉這些流程,因為我覺得包含不少經驗的累積,像是要怎麼去找 root cause、怎麼去分析 log、怎麼去還原事件流程等,但至少有個基本的概念,知道要怎麼去做這些事情。 ...

2025-08-27 · 1 min · 186 words · YJK