SlideShare a Scribd company logo
1 of 103
必修課程 - 無止盡的正邪大戰
安全威脅的近況 這幾個月來,上網衝浪有什麼危險? ,[object Object],[object Object],[object Object],[object Object]
安全威脅的近況 這幾個月來,上網衝浪有什麼危險? ,[object Object],[object Object],[object Object]
安全威脅的近況 這幾個月來,上網衝浪有什麼危險? 透過社交網路詐騙誘騙使用者
典型的攻擊媒介 駭客會危及 合法網站的  URL 新手段! 攻擊者可透過 社交網路詐騙技術 ( 偽裝編解碼器 )  讓使用者受到感染 網站可以利用漏洞 (偷渡式下載)來攻擊使用者的瀏覽器    5 合法 網站
該認清的事實 ,[object Object],[object Object],被動防護 ==Enough? X
 
2007  全年的 特徵數 986,463 2008  年新增的 特徵數 1,656,227 2008  年偵測到的獨特檔案數 1.2  億
威脅更加複雜! Dll Injection
 
 
 
 
瀏覽器仍是罪魁禍首?
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2008  年發現的頂級  Web  漏洞 2008  年發現的漏洞 2004  年發現的漏洞 22
 
$49.95 攻擊者利用依安裝次數付費  (PPI)  成員散佈誤導型應用程式  29 PPI PPI PPI PPI
1000  個 1000    數量 成員    變種    驚人 X  =  30 PPI PPI PPI PPI
長尾效應 2002 年,有 5043 個樣本。 2006 年,有 22911 個樣本。
長尾效應
長尾效應 2002 年,有 5043 個樣本。 愈低調的威脅,愈危險!
分層防護 40 老方法   vs 新典範
OPEN BOOK   隨堂測驗 + 問卷時間 固態硬碟可靠度調校心法 分層防護 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],41
隨堂測驗解答時間 固態硬碟可靠度調校心法 分層防護 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],42
分層防護 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],43
(  2  ) Q 1 . 下列何者為揮發性記憶體 ( Non-volatile memory ) 的種類   ?  (1) PROM  (2) SRAM   (3) EPROM  (4)  Flash memory   (  3  ) Q2. 對於 NAND 快閃記憶體與 NOR 快閃記憶體 的敘述,下列何者為非? (1)NOR 快閃記憶體為 Intel 發明  (2) 電晶   體的結構在 NAND 為串聯,在 NOR 為並聯  (3)NAND 快閃記憶體允許在晶片內執行程 式 ( XIP )  (4)NOR 快閃記憶體發明時間比 NAND 早  分層防護 ,[object Object],[object Object],[object Object]
效能測試
正在啟動  Windows… 只測開機速度?別鬧了! F2 =  設定 F10 =  開機功能表
將  DVD  檔案轉換  為  IPOD  格式 複製家庭照片  和文件 瀏覽網際網路 下載檔案 安裝應用程式
安排任務的執行時間 資源使用量 開機 / 重新啟動 自動化
基本上,我們要做這麼多事。 實驗  1 :  效能物件  (TypePerf) 實驗  2 :  閒置時的效能  (TypePerf) 實驗  3 :  HTTP  下載  (WGET) 實驗  4 :  壓縮 /  解壓縮  (7ZIP) 實驗  5 :  檔案複製 / 移動 / 刪除 實驗  6 :  實驗  6 :應用程式安裝 / 移除  (MSI) 實驗  7 :  網頁瀏覽  (HTTPWatch) 實驗  8 :  電影檔案轉換  (HandBrake) 實驗  9 :  開機時間測試  (Perflog) 實驗  10 :  XPerf for Windows 7  和  Vista
S B G 諾頓 產品  A 產品  B 諾頓 諾頓 諾頓 諾頓 諾頓 產品  A 產品  B 檔案作業 壓縮 HTTP  下載 Web  瀏覽 電影檔案轉換 開機速度
效能數據從何判別? rocessor(0) Processor Time rocessor(1) Processor Time rocessor(0) Idle Time 中央處理單元 emoryvailable Bytes emoryommitted Bytes rocess(explorer)irtual Bytes 記憶體 hysicalDisk(0 C:) isk Writes /sec hysicalDisk(0 C:)  Idle Time rocess(explorer) O Write Bytes /sec 磁碟
Gnu WGET 7-Zip HandBrake HTTP-Watch STOPKY Perflog Microsoft MSI XPerf  工具組 免費
其實你不必一直待在電腦前 typeperf -qx > ..erfmonll_avail_perf_objects.txt all_avail_perf_objects perfmon.ini
其實你不必一直待在電腦前 typeperf  – cf ..erfmonerfmon.ini -si 1  -f csv  -y -o ..erfmonest_name.csv + = START /min  「 test_name 」 ini
那麼,時間呢?
請善用自動化工具
檔案的下載速度呢? 別再相信 Windows 內建的下載進度列了! WGET http://www.pcadv.com.tw/xxx.zip
www.pcadv.com.tw … 41% 12% 100% 76% 你用碼錶測網頁載入時間嗎?
HTTPwatch
HOW? 1. 從  URL.TXT  中讀取要造訪的下一個  URL 2. 在記錄 模式下 啟動  HTTPwatch 3. 指示 網頁瀏覽器 上載  URL 4. 將效能衡量標準記錄成  CSV  格式 BROWSE.VBS url.txt
CSCRIPT  BROWSE.VBS 重做  n   次
轉檔程式多有耗時統計 HandBrakeCLI -i  input.wmv  -o  output.mp4 --preset=“iPhone & iPod Touch”
F2 =  設定 F10 =  開機功能表 正在啟動  Windows… 開機時間呢?
開機時間呢? 何時 真正完成開機?
一樣不必拿碼錶 透過  WMI  查詢「 到達桌面時間 」 每秒輪詢一次  CPU   佔用百分比 計算每個時間間隔,前提是  CPU  小於  5% 當  CPU  小於  5%  時,連續等待  10   秒 如果  CPU  達到峰值, 重新開始 計算 完成上述作業之後,記錄 目前時間 計算  兩個時點  之間的差值 開啟指標檔案  ( REPEAT.COUNT ) 按  1  遞減,並儲存檔案 BOOTTEST.VBS
一樣不必拿碼錶 啟動時執行  CSCRIPT BOOTTEST.VBS   CALL SEND-RESULTS.BAT 如果我們的指標檔案存在  ( REPEAT.COUNT ) , 那麼執行  SHUTDOWN –r –t 1 否則,從  StartUp   資料夾中刪除捷徑,以防陷入無休止的迴圈當中 BOOTTEST. BAT
步驟整理 COPY  BOOTTEST.lnk  USERPROFILE%Start MenurogramsStartUp COPY  REPEAT.INI  REPEAT.COUNT SHUTDOWN –r –t 1 StartUp repeat.ini
步驟整理 CSCRIPT  BOOTTEST.VBS   CALL SEND-RESULTS.BAT Decrease  REPEAT.COUNT SHUTDOWN –r –t 1 StartUp 取得開機時間 在  CPU  小於  5%  時等待  10  秒 取得目前時間 計算差值 repeat.count
番外篇─了解開機程序及效能耗用 Xbootmgr Xperf Xperfview Windows Vista Windows 7
Xbootmgr 正在重新啟動   PC F2 =  設定 F10 =  開機功能表 正在收集 活動
Xperfview
Xperf
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
菁英課程 - 雲端鑑識更勝反恐特勤組
以信譽為基礎的雲端鑑識技術 Kurt Wang
課程 – 以信譽為基礎的雲端鑑識技術 ,[object Object],[object Object],[object Object],[object Object],[object Object],2
問題點 3
惡意程式的攻擊手法不斷進化更新 4 4 2009  年 2008  年 2007  年 2006  年 2005  年 2004  年 2003  年 2002  年 2001  年 ,[object Object],[object Object],[object Object],[object Object],[object Object]
這是一場貓鼠遊戲 ,[object Object],[object Object],5
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],在我們繼續討論之前,先來瞭解一個大問題 數百萬的檔案變種  ( 可靠的和惡意的 )
在我們繼續討論之前,先來瞭解一個大問題 數百萬的檔案變種  ( 可靠的和惡意的 ) 遺憾的是,對於普及度較低的數千萬檔案,哪種方法都不管用。 9 以此推斷,我們可以得出下面的圖表: 惡意檔案 可靠檔案 普 及 度 白名單在此有效。 而在這條長尾區域,需要一項新的技術。  黑名單在此有效。
競爭對手的解決方案 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
競爭對手的解決方案 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],「 Ah-Ha 」時刻  ( 第  1  部分 ) 12 「好多  白髮!」
信譽的概念 13
請考慮一下,您是如何選擇餐廳的? 14 選項「 A 」 選項「 B 」 選項「 C 」
您會考慮 ... 15 選項「 A 」 選項「 B 」 選項「 C 」 裝潢?
或者是 ... 16 食物 ? 選項「 A 」 選項「 B 」 選項「 C 」
或者 ... 17 氣氛? 選項「 A 」 選項「 B 」 選項「 C 」
也可能您會詢問其他人 ... 18 或者… 朋友? 美食評論家 ?  ... 儘管如此,您仍然可以只採納一個人的意見。
如果您詢問很多人,結果會怎樣呢? 19
[object Object],此後,您就可以集思廣益了 ... 20 1 1 2 2 3 3 4 4 5 6 7 8 9 一些好評 還有一些負面評論 但是,如果提供的意見足夠多的話,就會達成 某種程度的一致
透過這種模式,您會知道餐廳的「信譽」如何 ,[object Object],[object Object],21 音樂 書籍 電影
那麼信譽在安全領域意味著什麼? ,[object Object],[object Object],[object Object],[object Object],22 這是惡意檔案 這是可靠檔案
信譽只套用至應用程式嗎? ,[object Object],23 應用程式 媒體 網站 Web  服務 電子郵件 這裡只列舉了其中的幾種 ...
實作信譽 24
建立信譽 ... ,[object Object],[object Object],25 ,[object Object],[object Object],[object Object],[object Object]
不過此過程不會很快 ,[object Object],26 很多威脅是悄無聲息的,使用者甚至對它們的存在毫無知覺 一些威脅會感染合法程序 – 非程序威脅  (NPT) 其他威脅會偽裝成合法檔案 ... AntiVirus 2009  這說明我們不能僅僅「詢問」使用者以獲得意見反應!
「 Ah-Ha 」時刻  ( 第  2  部分 ) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],27
信譽的工作原理 28 賽門鐵克威脅提交伺服器 賽門鐵克信譽 伺服器 1 收集資料 2 計算信譽分數 3 提供信譽分數 檔案雜湊 可靠 / 惡意 信任度 普及度 首次看到檔案的日期
信譽剖析 收集資料 ,[object Object],[object Object],29 ,[object Object],Norton Community Watch 1 檔案雜湊 首次看到的日期 / 時間 檔案名和路徑 … Install.exe
信譽剖析 計算信譽分數 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],30 2
信譽剖析 提供信譽分數 ,[object Object],[object Object],31 對數百萬端點提供信譽分數需要具有雄厚的實力 3
信譽發展時間表 32 2006  年  8  月 提出概念 2007  年  1  月 模擬顯示 信譽 非常有效 2007  年  8  月 諾頓社群防衛 (Norton Community Watch)  選擇性加入程式來收集匿名資料
諾頓社群防衛 33 *  自  2009  年  6  月  9  日起 306,416,980 * 獨特檔案的匿名資料 28,950,154 * 選擇性參與者
信譽航程  -  時間表 34 2006  年  8  月 提出概念 2007  年  1  月 模擬顯示 信譽非常 有效 2007  年  8  月 諾頓社群防衛 (Norton Community Watch)  選擇性加入程式來收集匿名資料  2008  年  8  月 諾頓智慧型掃描 略過對高可信度檔案的掃描
諾頓智慧型掃描 大大減少了不必要的掃描作業  35 掃描次數減少 諾頓只分析不受信任的應用程式 由線上智慧型系統提供後台支援 根據  Norton Community  或  Norton Trust  判斷程式的可信度
諾頓智慧型掃描可加快掃描速度 諾頓智慧型掃描 傳統掃描 36 ü ü ü ü ü ü ü ü ü ü ü ü ü ü ü
信譽航程  -  時間表 37 2006  年  8  月 提出概念 2007  年  1  月 模擬顯示 信譽 非常有效 2007  年  8  月 諾頓社群防衛 (Norton Community Watch)  選擇性加入程式來收集匿名資料  2008  年  8  月 諾頓智慧型掃描 略過 對高可信度檔案的掃描 今天 諾頓「信譽」 攔截 新型 惡意軟體
信譽的效果 完全相符的特徵 和啟發式技術 38 不掃描 攔截 允許 可能會 漏掉很多 惡意檔案   ( 行為攔截功能 和  IPS  會捕獲這些惡意檔案 ) 諾頓 2010 不掃描 掃描並允許 攔截 警告   ( 極少數使用者,最近發佈的,並非來自主流發佈者  URL) 完全相符的特徵 即時更新 諾頓可信任 諾頓信譽 惡意 諾頓信譽 安全 諾頓信譽 警告 100%  信任 100%  不信任 2009  年與  2010  年競爭對比 諾頓可信任 完全相符的特徵 和啟發式技術 即時更新 100%  信任 100%  不信任 100%  不信任 100%  信任 傳統 產品
那麼,綜合起來看呢? ,[object Object],[object Object],[object Object],39 完全相符的特徵 即時更新 諾頓可信任 諾頓信譽 惡意 諾頓信譽 安全 諾頓信譽 警告
警告有多大幫助呢? ,[object Object],40 我們都看到過類似下面的對話方塊… 這會讓… … 使用者感到困惑和沮喪
諾頓信譽 有關全部檔案的可採取行動的資料 ,[object Object],41 ,[object Object],[object Object],4  小時
諾頓信譽 使用實例 首次透過  IE 、 Firefox  等下載程式 用戶端在檔案的信譽 比較差時予以攔截。 下載是傳播新型惡意軟體的主要手段。 使用者以滑鼠右鍵按下程式圖示,可選取即時查詢「信譽」服務來取得最新的資訊。 可以隨時按需查詢任何可執行內容。 一般特徵或行為攔截功能偵測到一種新型威脅。 信譽資料可用於降低極其普遍的誤報偵測帶來的風險。 快速掃描執行時  ( 通常每天一次 ) 用戶端在檔案的信譽 比較差時予以攔截。 驗證所有執行中的程序、驅動程式以及記憶體。 本機啟發式掃描懷疑惡意軟體。  用戶端在檔案的信譽同時比較差時予以攔截。  啟發式技術和信譽是互不相關的,因此,我們將二者結合使用時,可以捕獲更多惡意軟體,而不會導致誤報率增加。 在以下時間檢查信譽: 五個不同的使用實例: 我們的與眾不同之處不在於雲端本身,而在於雲端所提供的資訊 下載時 以滑鼠右鍵 按下檔案 誤報 緩和 掃描 執行中的程序 主動 啟發式技術 雲端掃描技術 雲端一樣可用來提供傳統特徵。 這有助於解決傳統特徵更新間隔期間的問題。
結論 43
信譽改變了遊戲規則 ,[object Object],[object Object],[object Object],[object Object],44
信譽:改寫遊戲規則 當今的遊戲 45 您
信譽:改寫遊戲規則 將來的遊戲  ( 借助諾頓  2010  信譽 ) 46 您 信譽  和  Norton  Community Watch
結論 全面整合 ,[object Object],[object Object],[object Object],[object Object],47
問題 48
謝謝大家!

More Related Content

What's hot

Solution ahn lab trusguard utm
Solution ahn lab trusguard utmSolution ahn lab trusguard utm
Solution ahn lab trusguard utmahnlabchina
 
第一次使用Shodan.io就上手
第一次使用Shodan.io就上手第一次使用Shodan.io就上手
第一次使用Shodan.io就上手Ting-En Lin
 
資訊問題 Release
資訊問題 Release資訊問題 Release
資訊問題 Releaseguestaff2c7a
 
Proxmox VE 5.3 Cluster, High Availability & Others [20181223] @集思台大會議中心
Proxmox VE 5.3 Cluster, High Availability & Others [20181223] @集思台大會議中心Proxmox VE 5.3 Cluster, High Availability & Others [20181223] @集思台大會議中心
Proxmox VE 5.3 Cluster, High Availability & Others [20181223] @集思台大會議中心Jason Cheng
 
卡巴斯基個人版 7.0導覽
卡巴斯基個人版 7.0導覽  卡巴斯基個人版 7.0導覽
卡巴斯基個人版 7.0導覽 briian
 
Malware Analysis - Basic and Concept
Malware Analysis - Basic and ConceptMalware Analysis - Basic and Concept
Malware Analysis - Basic and ConceptJulia Yu-Chin Cheng
 
Proxmox VE 企業應用經驗分享 [2017/07/29] @台中資策會
Proxmox VE 企業應用經驗分享 [2017/07/29] @台中資策會Proxmox VE 企業應用經驗分享 [2017/07/29] @台中資策會
Proxmox VE 企業應用經驗分享 [2017/07/29] @台中資策會Jason Cheng
 
虎尾科大報告
虎尾科大報告虎尾科大報告
虎尾科大報告琮凱 蘇
 
X ways forensics-教程
X ways forensics-教程X ways forensics-教程
X ways forensics-教程ds89d233
 
Tdohconf 2017-ncku
Tdohconf 2017-nckuTdohconf 2017-ncku
Tdohconf 2017-nckujack51706
 
安博士Asec 2010年9月安全报告
安博士Asec 2010年9月安全报告安博士Asec 2010年9月安全报告
安博士Asec 2010年9月安全报告ahnlabchina
 
2011網路犯罪大解密
2011網路犯罪大解密2011網路犯罪大解密
2011網路犯罪大解密NTUSTBIC
 
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...ChinaNetCloud
 
51 cto linuxops_issue0
51 cto linuxops_issue051 cto linuxops_issue0
51 cto linuxops_issue0Yiwei Ma
 
從AlphaGo的設計淺談資安領域的異常分析流程
從AlphaGo的設計淺談資安領域的異常分析流程從AlphaGo的設計淺談資安領域的異常分析流程
從AlphaGo的設計淺談資安領域的異常分析流程Jhang Raymond
 
議題二:Web應用程式安全防護
議題二:Web應用程式安全防護議題二:Web應用程式安全防護
議題二:Web應用程式安全防護Nicolas su
 

What's hot (20)

Solution ahn lab trusguard utm
Solution ahn lab trusguard utmSolution ahn lab trusguard utm
Solution ahn lab trusguard utm
 
第一次使用Shodan.io就上手
第一次使用Shodan.io就上手第一次使用Shodan.io就上手
第一次使用Shodan.io就上手
 
資訊問題 Release
資訊問題 Release資訊問題 Release
資訊問題 Release
 
Proxmox VE 5.3 Cluster, High Availability & Others [20181223] @集思台大會議中心
Proxmox VE 5.3 Cluster, High Availability & Others [20181223] @集思台大會議中心Proxmox VE 5.3 Cluster, High Availability & Others [20181223] @集思台大會議中心
Proxmox VE 5.3 Cluster, High Availability & Others [20181223] @集思台大會議中心
 
卡巴斯基個人版 7.0導覽
卡巴斯基個人版 7.0導覽  卡巴斯基個人版 7.0導覽
卡巴斯基個人版 7.0導覽
 
Malware Analysis - Basic and Concept
Malware Analysis - Basic and ConceptMalware Analysis - Basic and Concept
Malware Analysis - Basic and Concept
 
Proxmox VE 企業應用經驗分享 [2017/07/29] @台中資策會
Proxmox VE 企業應用經驗分享 [2017/07/29] @台中資策會Proxmox VE 企業應用經驗分享 [2017/07/29] @台中資策會
Proxmox VE 企業應用經驗分享 [2017/07/29] @台中資策會
 
虎尾科大報告
虎尾科大報告虎尾科大報告
虎尾科大報告
 
2016 年春季嵌入式作業系統課程說明
2016 年春季嵌入式作業系統課程說明2016 年春季嵌入式作業系統課程說明
2016 年春季嵌入式作業系統課程說明
 
X ways forensics-教程
X ways forensics-教程X ways forensics-教程
X ways forensics-教程
 
Forensics 101
Forensics 101Forensics 101
Forensics 101
 
Tdohconf 2017-ncku
Tdohconf 2017-nckuTdohconf 2017-ncku
Tdohconf 2017-ncku
 
Open Source from Legend, Business, to Ecosystem
Open Source from Legend, Business, to EcosystemOpen Source from Legend, Business, to Ecosystem
Open Source from Legend, Business, to Ecosystem
 
安博士Asec 2010年9月安全报告
安博士Asec 2010年9月安全报告安博士Asec 2010年9月安全报告
安博士Asec 2010年9月安全报告
 
【HITCON FreeTalk】Supply Chain Attack
【HITCON FreeTalk】Supply Chain Attack【HITCON FreeTalk】Supply Chain Attack
【HITCON FreeTalk】Supply Chain Attack
 
2011網路犯罪大解密
2011網路犯罪大解密2011網路犯罪大解密
2011網路犯罪大解密
 
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
 
51 cto linuxops_issue0
51 cto linuxops_issue051 cto linuxops_issue0
51 cto linuxops_issue0
 
從AlphaGo的設計淺談資安領域的異常分析流程
從AlphaGo的設計淺談資安領域的異常分析流程從AlphaGo的設計淺談資安領域的異常分析流程
從AlphaGo的設計淺談資安領域的異常分析流程
 
議題二:Web應用程式安全防護
議題二:Web應用程式安全防護議題二:Web應用程式安全防護
議題二:Web應用程式安全防護
 

Viewers also liked

Magyar Posta at a glance, 2010
Magyar Posta at a glance, 2010Magyar Posta at a glance, 2010
Magyar Posta at a glance, 2010Levente Laszlo
 
王團 03-19 考題 & 解答
王團  03-19 考題 & 解答王團  03-19 考題 & 解答
王團 03-19 考題 & 解答T客邦
 
Magyar posta kapu a világra c. projekt - budapest 2012
Magyar posta   kapu a világra c. projekt - budapest 2012Magyar posta   kapu a világra c. projekt - budapest 2012
Magyar posta kapu a világra c. projekt - budapest 2012Levente Laszlo
 
11/21王團研究室—火線殺毒完全攻略—必修課程:防毒軟體=效能殺手?
11/21王團研究室—火線殺毒完全攻略—必修課程:防毒軟體=效能殺手?11/21王團研究室—火線殺毒完全攻略—必修課程:防毒軟體=效能殺手?
11/21王團研究室—火線殺毒完全攻略—必修課程:防毒軟體=效能殺手?T客邦
 
CEE and CEE, Brussels, 2011 (IPC SEF on Parcels)
CEE and CEE, Brussels, 2011 (IPC SEF on Parcels)CEE and CEE, Brussels, 2011 (IPC SEF on Parcels)
CEE and CEE, Brussels, 2011 (IPC SEF on Parcels)Levente Laszlo
 
Buyer generated e-shopping, Kiev 2009, PostEurop
Buyer generated e-shopping, Kiev 2009, PostEuropBuyer generated e-shopping, Kiev 2009, PostEurop
Buyer generated e-shopping, Kiev 2009, PostEuropLevente Laszlo
 
Levente Laszlo CV Timeline
Levente Laszlo  CV TimelineLevente Laszlo  CV Timeline
Levente Laszlo CV TimelineLevente Laszlo
 
e-Commerce driven Innovation in the Postal Operations, Budapest, 2012
e-Commerce driven Innovation in the Postal Operations, Budapest, 2012e-Commerce driven Innovation in the Postal Operations, Budapest, 2012
e-Commerce driven Innovation in the Postal Operations, Budapest, 2012Levente Laszlo
 

Viewers also liked (8)

Magyar Posta at a glance, 2010
Magyar Posta at a glance, 2010Magyar Posta at a glance, 2010
Magyar Posta at a glance, 2010
 
王團 03-19 考題 & 解答
王團  03-19 考題 & 解答王團  03-19 考題 & 解答
王團 03-19 考題 & 解答
 
Magyar posta kapu a világra c. projekt - budapest 2012
Magyar posta   kapu a világra c. projekt - budapest 2012Magyar posta   kapu a világra c. projekt - budapest 2012
Magyar posta kapu a világra c. projekt - budapest 2012
 
11/21王團研究室—火線殺毒完全攻略—必修課程:防毒軟體=效能殺手?
11/21王團研究室—火線殺毒完全攻略—必修課程:防毒軟體=效能殺手?11/21王團研究室—火線殺毒完全攻略—必修課程:防毒軟體=效能殺手?
11/21王團研究室—火線殺毒完全攻略—必修課程:防毒軟體=效能殺手?
 
CEE and CEE, Brussels, 2011 (IPC SEF on Parcels)
CEE and CEE, Brussels, 2011 (IPC SEF on Parcels)CEE and CEE, Brussels, 2011 (IPC SEF on Parcels)
CEE and CEE, Brussels, 2011 (IPC SEF on Parcels)
 
Buyer generated e-shopping, Kiev 2009, PostEurop
Buyer generated e-shopping, Kiev 2009, PostEuropBuyer generated e-shopping, Kiev 2009, PostEurop
Buyer generated e-shopping, Kiev 2009, PostEurop
 
Levente Laszlo CV Timeline
Levente Laszlo  CV TimelineLevente Laszlo  CV Timeline
Levente Laszlo CV Timeline
 
e-Commerce driven Innovation in the Postal Operations, Budapest, 2012
e-Commerce driven Innovation in the Postal Operations, Budapest, 2012e-Commerce driven Innovation in the Postal Operations, Budapest, 2012
e-Commerce driven Innovation in the Postal Operations, Budapest, 2012
 

Similar to 11/14王團研究室—安全大師王團論毒 in台中

賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...Wales Chen
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮NSFOCUS
 
資訊問題 Release
資訊問題 Release資訊問題 Release
資訊問題 Releaseguestaff2c7a
 
22
2222
2242qu
 
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】Hacks in Taiwan (HITCON)
 
20210928 #118 - 給非營利組織的資安自保手冊
 20210928 #118 - 給非營利組織的資安自保手冊 20210928 #118 - 給非營利組織的資安自保手冊
20210928 #118 - 給非營利組織的資安自保手冊Net Tuesday Taiwan
 
Forensics 101 的副本
Forensics 101 的副本Forensics 101 的副本
Forensics 101 的副本NCUDSC
 
2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)Jordan Pan
 
云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会ITband
 
做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石Onward Security
 
安博士Asec 2010年10月安全报告
安博士Asec 2010年10月安全报告安博士Asec 2010年10月安全报告
安博士Asec 2010年10月安全报告ahnlabchina
 
安博士Asec 2010年6月安全报告
安博士Asec 2010年6月安全报告安博士Asec 2010年6月安全报告
安博士Asec 2010年6月安全报告ahnlabchina
 
组网与网络管理技术(第四章)
组网与网络管理技术(第四章)组网与网络管理技术(第四章)
组网与网络管理技术(第四章)telab
 
Solution apc 4.0
Solution apc 4.0Solution apc 4.0
Solution apc 4.0ahnlabchina
 
Linux运维趋势 第0期 运维自动化
Linux运维趋势 第0期 运维自动化Linux运维趋势 第0期 运维自动化
Linux运维趋势 第0期 运维自动化51CTO
 
渗透测试思路技术与方法
渗透测试思路技术与方法渗透测试思路技术与方法
渗透测试思路技术与方法
 

Similar to 11/14王團研究室—安全大師王團論毒 in台中 (20)

賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
 
資訊問題 Release
資訊問題 Release資訊問題 Release
資訊問題 Release
 
08
0808
08
 
教學
教學教學
教學
 
22
2222
22
 
機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案
 
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
 
20210928 #118 - 給非營利組織的資安自保手冊
 20210928 #118 - 給非營利組織的資安自保手冊 20210928 #118 - 給非營利組織的資安自保手冊
20210928 #118 - 給非營利組織的資安自保手冊
 
Forensics 101 的副本
Forensics 101 的副本Forensics 101 的副本
Forensics 101 的副本
 
2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)
 
云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会
 
做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石
 
安博士Asec 2010年10月安全报告
安博士Asec 2010年10月安全报告安博士Asec 2010年10月安全报告
安博士Asec 2010年10月安全报告
 
安博士Asec 2010年6月安全报告
安博士Asec 2010年6月安全报告安博士Asec 2010年6月安全报告
安博士Asec 2010年6月安全报告
 
组网与网络管理技术(第四章)
组网与网络管理技术(第四章)组网与网络管理技术(第四章)
组网与网络管理技术(第四章)
 
Solution apc 4.0
Solution apc 4.0Solution apc 4.0
Solution apc 4.0
 
Linux运维趋势 第0期 运维自动化
Linux运维趋势 第0期 运维自动化Linux运维趋势 第0期 运维自动化
Linux运维趋势 第0期 运维自动化
 
渗透测试思路技术与方法
渗透测试思路技术与方法渗透测试思路技术与方法
渗透测试思路技术与方法
 
Emc keynote 1130 1200
Emc keynote 1130 1200Emc keynote 1130 1200
Emc keynote 1130 1200
 

More from T客邦

04 16 課程
04 16 課程04 16 課程
04 16 課程T客邦
 
王團 03-19 考題 & 解答
王團  03-19 考題 & 解答王團  03-19 考題 & 解答
王團 03-19 考題 & 解答T客邦
 
王團 03-19 考題
王團  03-19 考題王團  03-19 考題
王團 03-19 考題T客邦
 
王團 03-19 考題
王團  03-19 考題王團  03-19 考題
王團 03-19 考題T客邦
 
王團 03-19 課程講議
王團  03-19 課程講議王團  03-19 課程講議
王團 03-19 課程講議T客邦
 
王團 01-15 考題 & 解答
王團  01-15 考題 & 解答王團  01-15 考題 & 解答
王團 01-15 考題 & 解答T客邦
 
王團 01-15 課程講議
王團  01-15 課程講議王團  01-15 課程講議
王團 01-15 課程講議T客邦
 
7/10王團研究室:不鎖頻拉K飆效能 --進階課程
7/10王團研究室:不鎖頻拉K飆效能 --進階課程7/10王團研究室:不鎖頻拉K飆效能 --進階課程
7/10王團研究室:不鎖頻拉K飆效能 --進階課程T客邦
 
7/10王團研究室:不鎖頻拉K飆效能 --必修課程
7/10王團研究室:不鎖頻拉K飆效能 --必修課程7/10王團研究室:不鎖頻拉K飆效能 --必修課程
7/10王團研究室:不鎖頻拉K飆效能 --必修課程T客邦
 
6/26王團研究室:底座合體!激發筆電120%效能!—菁英課程
6/26王團研究室:底座合體!激發筆電120%效能!—菁英課程6/26王團研究室:底座合體!激發筆電120%效能!—菁英課程
6/26王團研究室:底座合體!激發筆電120%效能!—菁英課程T客邦
 
6/26王團研究室:底座合體!激發筆電120%效能!—必修課程
6/26王團研究室:底座合體!激發筆電120%效能!—必修課程6/26王團研究室:底座合體!激發筆電120%效能!—必修課程
6/26王團研究室:底座合體!激發筆電120%效能!—必修課程T客邦
 
11/22王團研究室─非同小可,小電腦大當家
11/22王團研究室─非同小可,小電腦大當家11/22王團研究室─非同小可,小電腦大當家
11/22王團研究室─非同小可,小電腦大當家T客邦
 
11/7王團研究室—SATA 6Gb/s大解密
11/7王團研究室—SATA 6Gb/s大解密11/7王團研究室—SATA 6Gb/s大解密
11/7王團研究室—SATA 6Gb/s大解密T客邦
 
9/19王團研究室—防毒必招-零時差守護之術:菁英課程-不可不知的外部救援妙招
9/19王團研究室—防毒必招-零時差守護之術:菁英課程-不可不知的外部救援妙招9/19王團研究室—防毒必招-零時差守護之術:菁英課程-不可不知的外部救援妙招
9/19王團研究室—防毒必招-零時差守護之術:菁英課程-不可不知的外部救援妙招T客邦
 
9/19王團研究室—防毒必招-零時差守護之術:必修課程-認識USB病毒
9/19王團研究室—防毒必招-零時差守護之術:必修課程-認識USB病毒9/19王團研究室—防毒必招-零時差守護之術:必修課程-認識USB病毒
9/19王團研究室—防毒必招-零時差守護之術:必修課程-認識USB病毒T客邦
 
8/13王團研究室—固態硬碟可靠度調校心法
8/13王團研究室—固態硬碟可靠度調校心法8/13王團研究室—固態硬碟可靠度調校心法
8/13王團研究室—固態硬碟可靠度調校心法T客邦
 

More from T客邦 (16)

04 16 課程
04 16 課程04 16 課程
04 16 課程
 
王團 03-19 考題 & 解答
王團  03-19 考題 & 解答王團  03-19 考題 & 解答
王團 03-19 考題 & 解答
 
王團 03-19 考題
王團  03-19 考題王團  03-19 考題
王團 03-19 考題
 
王團 03-19 考題
王團  03-19 考題王團  03-19 考題
王團 03-19 考題
 
王團 03-19 課程講議
王團  03-19 課程講議王團  03-19 課程講議
王團 03-19 課程講議
 
王團 01-15 考題 & 解答
王團  01-15 考題 & 解答王團  01-15 考題 & 解答
王團 01-15 考題 & 解答
 
王團 01-15 課程講議
王團  01-15 課程講議王團  01-15 課程講議
王團 01-15 課程講議
 
7/10王團研究室:不鎖頻拉K飆效能 --進階課程
7/10王團研究室:不鎖頻拉K飆效能 --進階課程7/10王團研究室:不鎖頻拉K飆效能 --進階課程
7/10王團研究室:不鎖頻拉K飆效能 --進階課程
 
7/10王團研究室:不鎖頻拉K飆效能 --必修課程
7/10王團研究室:不鎖頻拉K飆效能 --必修課程7/10王團研究室:不鎖頻拉K飆效能 --必修課程
7/10王團研究室:不鎖頻拉K飆效能 --必修課程
 
6/26王團研究室:底座合體!激發筆電120%效能!—菁英課程
6/26王團研究室:底座合體!激發筆電120%效能!—菁英課程6/26王團研究室:底座合體!激發筆電120%效能!—菁英課程
6/26王團研究室:底座合體!激發筆電120%效能!—菁英課程
 
6/26王團研究室:底座合體!激發筆電120%效能!—必修課程
6/26王團研究室:底座合體!激發筆電120%效能!—必修課程6/26王團研究室:底座合體!激發筆電120%效能!—必修課程
6/26王團研究室:底座合體!激發筆電120%效能!—必修課程
 
11/22王團研究室─非同小可,小電腦大當家
11/22王團研究室─非同小可,小電腦大當家11/22王團研究室─非同小可,小電腦大當家
11/22王團研究室─非同小可,小電腦大當家
 
11/7王團研究室—SATA 6Gb/s大解密
11/7王團研究室—SATA 6Gb/s大解密11/7王團研究室—SATA 6Gb/s大解密
11/7王團研究室—SATA 6Gb/s大解密
 
9/19王團研究室—防毒必招-零時差守護之術:菁英課程-不可不知的外部救援妙招
9/19王團研究室—防毒必招-零時差守護之術:菁英課程-不可不知的外部救援妙招9/19王團研究室—防毒必招-零時差守護之術:菁英課程-不可不知的外部救援妙招
9/19王團研究室—防毒必招-零時差守護之術:菁英課程-不可不知的外部救援妙招
 
9/19王團研究室—防毒必招-零時差守護之術:必修課程-認識USB病毒
9/19王團研究室—防毒必招-零時差守護之術:必修課程-認識USB病毒9/19王團研究室—防毒必招-零時差守護之術:必修課程-認識USB病毒
9/19王團研究室—防毒必招-零時差守護之術:必修課程-認識USB病毒
 
8/13王團研究室—固態硬碟可靠度調校心法
8/13王團研究室—固態硬碟可靠度調校心法8/13王團研究室—固態硬碟可靠度調校心法
8/13王團研究室—固態硬碟可靠度調校心法
 

11/14王團研究室—安全大師王團論毒 in台中

Editor's Notes

  1. 1
  2. 2
  3. 3
  4. 4 4
  5. 5
  6. 12
  7. 13
  8. 14
  9. 15
  10. 16
  11. 17
  12. 18
  13. 19
  14. 20
  15. 21
  16. 22
  17. 23
  18. 24
  19. 25
  20. 26
  21. 27
  22. 28
  23. 29
  24. 30
  25. 31
  26. 32
  27. 33
  28. 34
  29. 35
  30. 36
  31. 37
  32. 38
  33. 39
  34. 40
  35. 41
  36. 42
  37. 43
  38. 44
  39. 45
  40. 46
  41. 47
  42. 48
  43. 49