2019年8月26日 星期一

IT的難題


最近和一位學員閒聊工作,很有感觸。

IT產業是一個技術性質的工作,相較其他,一個好處是只要你努力學習技術,身價在初期一定可以水漲船高。

這位學員不是IT本科系畢業,半路出家後先進一家小公司,後來換到一家大一點的公司。他是一位很努力的員工,每天幾乎都是最早到公司,最晚離開公司,技術能力在短時間內突飛猛進,兩年就得到公司高層賞識成為主管候選人之一。

和他閒聊時可以感受到充分的自信,談話內容有時候也流露出對共識同事如PM或其他資深同事的不以為然。

能在轉換跑道後這麼快找到方向與自信,的確是人才!我也為他感到高興!

我想,一些技術人員可能有類似的經驗。
在職場上想學東西,又能遇到肯分享的前輩,這是找到捷徑,是一件幸運的事;
退而求其次,有機會找到好的學習管道如補習班,因此事半功倍,減少摸索的時間,這是沒走到冤枉路,也值得感恩!

可以心無旁鶩的鑽研會是技術能力成長最快的時候。

接下來的發生事情,經驗上可能因為同儕與主管的肯定得到了升遷,因為逐漸被委以重任,會開始接觸行政業務,或是接觸其他領域的技術,或指導其他同仁。於是,原本手上最熟悉的東西,會開始生疏;或是比較沒時間跟上新技術。這時候,大概就是取捨的開始。每個人1天只有24小時,你可能想要新領域的技術、原領域的技術、人際關係、領導統御、家庭生活....當甚麼都想要,犧牲的就是身體健康,可能就要活「短」一點。人生在世,欠的遲早要還;超支的時間,就是由人生的後段扣回來。

努力到極限時,

1.     聰明一點的人,手上可以多掌握一些東西;
2.     命好一點的人,也可以多掌握一些東西。
3.     有些人會用話術多掌握一些,好一點的七分真、三分假,糟的就是根本鬼扯!這或許也是一種專業,但我個人不是很認同,因為牛皮遲早會破,多走夜路撞鬼機率就高。
4.     有些人會去掌握擁有關鍵技術的人才。由物件導向的做法來看,一個類別實做太多能力不好維護,藉由繼承」取得能力是一種方式,但「複合」可以容納更多。

自己的任何一種選擇都可能會被人「不以為然」,於是回到一開始的循環,只是角色互調,挑戰的變成被挑戰的。

對於這樣的人生難題,只能且戰且走,目前還沒有甚麼解決方案。




2019年7月29日 星期一

2019年行政院勞動署核定補助課程說明(已結束)

課程一:
使用Java開發安全的應用程式班第01期(Java SE8 進階班,中國文化大學)
課程期間:2019/07/28 ~ 2019/10/06,54小時,週日早上下午
報名連結:已開課

內容:
1. 使用封裝和子類別進行物件導向程式設計
2. Java 類別基礎設計
3. Java 類別進階設計
4. 使用介面進行物件導向程式設計
5. 例外處理進階技巧與使用斷言
6. 檔案處理基礎
7. 檔案處理大躍進 (NIO.2)
8. 執行緒介紹
9. 使用多執行緒平行處理
10.建立資料庫連線程式
11.多國語言的實作
12.Date/Time API
13.Lambda表示式的應用與Interfaces
14.使用Stream API
15.監控程式實作(一)
16.監控程式實作(二)
17.監控程式實作(三)





課程二:
使用Java建構資訊安全的網站應用程式班第01期 (Java Web 基礎班,中國文化大學)
課程期間:2019/10/20 ~ 2019/12/15,54小時,週日早上下午
報名連結:https://ojt.wda.gov.tw/ClassSearch/Detail?OCID=123374&plantype=1

使用Java建構資訊安全的網站應用程式班第02期 (Java Web 基礎班,中國文化大學)
課程期間:2019/09/18 ~ 2019/11/18,54小時,每週2次平日夜間
報名連結:https://ojt.wda.gov.tw/ClassSearch/Detail?OCID=123371&plantype=1

內容:
1. Java Servlet & Java Server Pages介紹
2. 實做MVC架構
3. Servlet的執行環境
4. 容器支援Servlets和JSPs的設備
5. 再談View的機制
6. JSP程式設計
7. 使用課製化標籤開發JSP程式
8. Controller深入介紹
9. Model深入介紹
10.非同步的Servlets和用戶端
11.容器的安全機制實作
12.常見網站安全性問題(OWASP TOP10)與解決方式



課程三:
使用Java框架建構資訊安全的響應式網站應用程式班第01期(Java Web Framework 基礎班,台灣科技大學)
課程期間:2019/11/25 ~ 2020/01/20,54小時,每週2次平日夜間
報名連結:已核定,尚無連結

使用Java框架建構資訊安全的響應式網站應用程式班第02期(Java Web Framework 基礎班,台灣科技大學)
課程期間:2019/12/22 ~ 2020/02/23,54小時,週日早上下午
報名連結:已核定,尚無連結

內容:
1. Spring框架介紹
2. Spring DI介紹與實做
3. Spring AOP介紹與實做
4. Spring JDBC Template介紹與實做
5. HTML 5 & ÇSS 3介紹
6. Javascript介紹
7. JQuery介紹
8. 使用Bootstrap框架建構響應式網頁
9. 使用Spring MVC -  Controller
10.使用Spring MVC - Model
11.使用Spring MVC - View
12.SiteMash框架介紹
13.OWASP TOP 10 &使用Spring Security框架提升網站安全性
14.實做1-下載bootstrap範本並套用Spring MVC
15.實做2-套用Sitemesh
16.實做3-建構content
17.實做4-套用Security

2019年7月1日 星期一

我的斜槓經驗


Java技術與認證交流平台 (https://www.facebook.com/groups/748837991920629/)」成立至今,約莫3年的光景,最初只是我自己的課程學員、書友的交流,後來成員愈來愈多,目前已經850人。
有趣的是,我發現加入社團的人除了技能交流之外,其實還有不同的需求。最近有些版友會私訊表示也想寫書、教書,希望可以分享一些經驗。這大概就是時下新名詞「斜槓人生 (https://crossing.cw.com.tw/blogTopic.action?id=568&nid=9862)...

一路走來,我自己的經驗是:
1.         人力銀行應徵兼職教學工作。
甲、某一份工作月薪砍太多,需要靠一些業外收入;但工作型態不適合兼差寫專案,也不符公司規定,教書好處是時間固定。
2.         自己寫教材。
甲、雖然進了補習班,但要爭取上台機會不容易。我一開始教C/C++,買了好幾本書複習兼寫教材,結果C語言上過一次,C++根本沒上過,寫好的教材從未用過。
乙、等了一年,終於有上台教Java的機會。但原廠英文教材同學看不懂,開始翻譯自己的中文教材。
3.         將教材出書。
甲、補習班教學穩定後,開始覺得教材應該轉成書籍才對,畢竟應該物盡其用
4.         成立FB clubblogger
甲、一開始沒想到,但同學會建議,想想也不錯,總是要有一個與學員、書友互動的平台,畢竟是服務業
5.         找其他單位合作教學。
甲、雞蛋不要放在一個籃子裡,多元發展也可以擴充觸角。
乙、開始和文化大學合作,後來又跟台灣科技大學合作。

我個人的策略目前是正業、副業相輔,不會完全放棄任何一方;若經營得當,的確會有互相加乘的效果,但過程不輕鬆,等於是兩份工作,別人下班休息了,我卻常在下班後開始另一份工作。教學寫書的時候為了讓學員和讀者可以了解,必須找很多資料,過程中會讓自己觀念愈來愈清楚;求職的時候,若有個bloggerbook,也是讓雇主有個可以多了解自己技術能力的機會。

建議版友們若有興趣,可以參考我的經驗,或者是由經營網路聲量開始。我自己的觀察是:
1.         FB club適合交流、不適合寫技術文章,也無法有系統的蒐錄。
2.         Blogger適合寫技術文章,可以有系統的分類和蒐錄自己的文章,但似乎比較不適合交流,每個地方習慣不同。

若是想由網路寫寫自己的文章開始,一開始建議不要想太多(謀事在人、成事在天),就是幫自己的學習記錄留下足跡;跨出第一步是必要的,畢竟萬丈高樓平地起。
永遠都會有初學者,不同初學者對知識的接受習慣都會不同。慢慢地,文章多了,看的人多了,網路聲量有了,接下來就是如何「變現」,最常見的就是寫書或教學了!Java界第一人林信良先生是一個很棒的例子。出版社決定出版書籍,不諱言考量重點是書本的銷售量,2個主要考量因素:
1.     主題人氣。
2.     作者人氣。

鼓勵版友們若也想經營自己的斜槓人生,可以在自己的部落格撰寫一些自己的學習心得,也算是筆記;然後來「Java技術與認證交流平台 (https://www.facebook.com/groups/748837991920629/)」分享連結,這符合社團成立宗旨,初期也可以有些基本的點擊率!




2019年5月7日 星期二

EC-Council ECSA資安分析專家 v10 考試心得分享


感謝 leviliang (levi) 於PPT的分享:
https://www.ptt.cc/bbs/License/M.1534571704.A.5BA.html

這大概是ECSA v10考試最完整的心得分享。基於這份寶貴資料,結合ECSA v9版考試重點(很多相同的),我整理了ECSA v10考試重點如下,並標上頁碼。

我的心得是:
1. v9考古題幾乎沒有參考價值,除了習慣英文之外,但v10目前可能還沒有。
2. 要通過ECSA v10,建議必須看熟課本,至少重點要記熟。
3. 我和通過ECSA v10的同事交流過,每個人考試題目應該不完全相同。
4. 考試150題很多,考試前要睡飽。

個人整理如下:
Module 01 - Introduction to Penetration Testing and Methodologies
P.??
法規(SOX, GLBA, California SB 1386)Vulnerability AssessmentPenetration testing的不同。
P.7
黑白灰箱應用題(盲與雙盲)
P.13
Penetration Phase三階段概念(Pre-Attack Phase, Attack Phase, Post-Attack)
V.9
- P.??: Types of Security Policies (Prudent那個)
- P.??: Security Policies (發現HR部門有員工私接Modem, 問要查對應的policyAcceptable-use)
- P.??: HIPPA (醫療產業做PT要簽一個文件秒選HIPPA-Complied Company)
- P.??: DMCA (盜用程式碼要用這個告-數位千禧年著作權法案(DMCA)-Digital Millennium Copyright Act)
- P.5&6: Penetration Test vs. Vulnerability Test (考兩者最主要的差異)
- P.22: Scope of Penetration Testing (可以用DoS, Buffer Overflow的是哪個? Destructive Test)
- P.08: Types of Penetration Testing (Unannounced Test)
-P.13: Penetration Testing Phases (題目考觀察目標問哪個階段? Pre-Attack Phase)
Module 02 - Penetration Testing Scoping and Engagement Methodology
P.32
RFP(Request for Proposal), Proposal Submission,
P.51, 64, 70, 78,
ROE, EL(Engagement Later), SOW(Statement of Work), NDA的概念一定要懂而且要清楚
P.85
DUA (Data Use Agreement)
P.69
免死金牌(Get-Out-of-Jail-Free Card)也有考,如果課本裡的英文敘述有看,會發現考題敘述完全一樣。
P.84
最後考了一題什麼測試(黑,白,盲,雙盲)才會有ICQ,我這題是選白,因為ICQ是要送給客戶的文件,因此只要是黑箱應該都不允許。PBC (Provided by Client)
V.9
- P.50: ROE
- P.78: SOW
- P.69: Get-Out-of-Jail-Free Card (目的)
- P.66: Penetration Testing Contract
- P.74: Liability Insurance (題目問如何預防可能發生的損失?)
- P.70: Non-Disclosure Agreements
- P.??: Comparing Approaches to Vulnerability Assessment
(請服務公司來定期弱掃是? Service Based) (FTP發現有Dir Traversal, 然後針對這個弱點繼續是? Inference Based)
- P.??: Vulnerability-Management Life Cycle (執行Patch的階段是? Remediation(整治、矯正))
Module 03 - Open Source Intelligence (OSINT) Methodology
P.99
什麼工具用來用來找類似的Domain Name->urlcrazy
P.113
Archive.orgwaybackmachine
P.117, 119
dnsrecon的用法(PTR反解: -r)
V.9
- P.99: Locate the Internal URLs (Trial And Error方法找不到,應該改用? netcraft)
- P.111: Link Popularity (可觀察造訪網站的Visitor特性)
- P.117: Find the DNS Record (DNS Info包含Mail Server ExtIP Address)
- P.115: RIR (找到受測公司的IP Range要向RIR(Regional Internet Registries, 區域網路註冊))
- P.121: Traceroute (Traceroute用途? Extract info about topology, trusted routers, firewall locations...)
- P.113: Archive (如何找到已被改掉的有問題網頁? www.archive.org)
Module 04 - Social Engineering Penetration Testing Methodology
P.144, 143, 141
社交工程就是考概念應用,單字弄清楚不要搞錯,考了Dumpster DivingShoulder surfTailgating,好拿分!
V.9
- P.144: Dumpster Diving
- P.143: Shoulder Surfing (看到binoculars秒選這個)
Module 05 - Network Penetration Testing Methodology-External
P.157
ICMPtype 11 (time execceded)
P.158, 159, 160
Port Scan六種務必讀到通,
P. 161
Ack Scan
P.
重要Port號一定要記,DCHP 6768記得分辨清楚(前者Server後者Client)
DNSTCP/UDP 53
TFTPUDP 69
POP3110
RPC111
NTPUDP 123
SNMPUDP 161
LDAPUDP 389
Remote DesktopTCP 3389
NETBIOSUDP 135~139, 445(SMB)
SIP/VoIPTCP 5060
KerberosTCP/UDP 88
V.9
Mod 06 - External
 - P.158: SYN Scan (ASYN, BSYN/ACKA, A沒回傳ACK, B所處的狀態是? Half Open)
 - P.160: FIN Scan (FIN Scan如果無回應,Port的狀態是Open)
 - P.161: ACK Flag Probe Scan (選項TTL60, 70, 80, 90四種, 問哪個port有開啟?)
 - P.174: OS Fingerprinting (做這個的目的是: 找出可能的弱點)
 - P.165: PortQry (考題的圖一樣, portqry -n myserver -p udp -e 389)
 - P.??: Examine the Use of IPv6 at the Remote Location (46Bouncer的目的是? Examine the use of ipv6)
 - P.??: Hping3 IPID Example (圖完全一樣,答案是有SLB在後面)
 - P.??: SSI (<!--- #exec cmd="/bin/cat /etc/passwd" ---> 是利用什麼弱點? SSI)
 - P.??:SMTP Mail Bouncing (不知道Mail Server資訊何解? 發一封錯誤收件人的信給目標Mail Server, 利用Mail Bouncing)
Module 06 - Network Penetration Testing Methodology - Internal
P.205
p0f使用,問目標會回覆什麼封包(RST, ACK, SYN, SYN/ACK)以獲得OS Banner
SYNLinuxTTL=64
SYN+ACKWindowsTTL=128
P.214
進行rpc列舉(port=111)rpcinfo。非rpcenum
補充
NFS就是Network File System的縮寫,NFS的啟動需要透過所謂的遠端程序呼叫 (RPC)。要掃瞄某一部主機他提供的NFS分享的目錄時,就使用 showmount -e IP (hostname)       
P.233
MS17-010SMB server
MS08-067Code execution
P.238, 239
要知道/etc/passwd中的x代表密碼,但是但是密碼存在/etc/shadow裡。
P.238, 239
Linux/etc/shadow中欄位的意義(例:密碼最長使用期限maximum password age)
P.242
ARP Poisoning
P.243
MAC Flooding
P.257
Steganography
V.9
u  Internal
 - P.209: Enumeration
 - P.210: NetBIOS Enumeration (題目給NetBIOS Information Obtained那欄,問你用的手法? NetBIOS Enumeration)
 - P.218: Wireshark (如何看到cleartextTCP訊息? Follow TCP Stream)
 - P.242: ARP Poisoning
 - P.257: Steganography (藏資訊在圖內,問手法是? Steganography)
 - P.243: Mac Flooding (Flood CAM table的手法是? Mac Flooding)
 - P.244: DNS Poisoning (PT發現c:\windows\System32\drivers\etc被改,手法是? DNS Poisoning)
 - P.218: Wireshark Display Filterrip.src==[ip_address] (還有protocolFTP,問語法應如何下? ftp&&ip.src==[ip_address])
 - P.258: FTP
 - P.239: Linux Password (passwd發現密碼是x,應該怎麼辦? 提權找shadow)
 - P.239: Rainbow Attack (拿到HASH要怎麼攻擊帳號才不會被鎖定? Rainbow Attack)
 - P.238: Linux Password (給你一行entry問第5個的數字代表意義? max number of days the password is valid)
        /etc/shadow
        username:
        MD5 encrypted password:
        last password change:
        min mumber of days required between password changes:
        max number of days the password is valid:
        number of days the user is warned before the exp date-
Module 07 - Network Penetration Testing Methodology-Perimeter Devices:重點章節,考很多很多。
P.278, 279, 280
Firewalk考目標回什麼代表防火牆Portopen
TTL exceeded error open port
P.???
四種防火牆的用途
Packet Filtering:
1.     OSI network layer(3), for IP packet
2.     過濾每個packet
3.     Low cost & impact
Circuit Level Gateway:
1.     OSI session layer(5)
2.     監控packet間的TCP handshaking決定是否放行。
3.     相對不貴。
Application Level Gateway:
1.     OSI application layer(7),又稱proxy
2.     進出packet若無proxy將無法存取service。若只設定為web proxy,就無法處理FTPTelnet等服務。
Stateful Multilayer Inspection:
1.     結合前3型,過濾OSI(3)packet,決定OSI(5)packet是否合法,並判斷OSI(7)packet內容。
2.     昂貴,需要專業人員管理。
P.281
Hping設定SYN Flag也是考目標怎麼回代表防火牆是openHping 10.1.1.1 c2 S(SYN) p21 -n
Port closedICMP Unreachable type 13 from .packet filter firewall
Port openSYN/ACK
P.286, 287
nmapdecoy參數(別跟Spoofing搞混)Decoy:誘捕
-D : spoof Packet
-S [IP] -e [介面卡]: spoof IP
-g: spoof Port
P.291, 292
Source Routing (packet內容), HTTP Tunneling (不檢查HTTP packet), ICMP tunneling (ICMP內容無標準)都有考。
P.300
IDSInsertion (1-character packet, 利用TTL-1=0讓部分packet死在IDS)
P.301
IDSInconsistent Packets (利用header大小不同,TCP: Offset fieldUDP: UDP Length field,讓IDS無法重組)
P.302
IDSFragmentation (利用User等待Packet Fragtimeout時間大於IDS)
P.303
IDSPing of Death (ICMP > 65536)
P.304
IDSUnicode Evasion (躲避特徵碼比對)
P.304
IDSPolymorphic Shell-code(考題敘述執行一Buffer Overflow,插入有加密之Payload,請問這是何種攻擊)
P.305
IDSObfuscation or Encoding
P.307
IDSTTL Evasion (類似IDS Insertion)
P.310
IDSBackscatter(考題敘述網路上偵測到大量SYN/ACK廣播封包但無SYN封包,請問有可能是何種攻擊)
P.311
IDSMethod Matching (GETHEAD)
P.312
IDSReverse Traversal (haha\..)
P.317
IDSSession Splicing (session timeout > IDS timeout)
P.327
RouterFinger服務(Port 79)取得使用者身分
P.329
RouterSource Routing,以-j顯示寬鬆(loose)設定,以-k顯示嚴格(strict)設定
P.331
RouterARP Attacks (ARP: 位址解析,IP address vs. MAC address)
P.343
RouterMAC Table Flooding
V.9
Mod 07 - Firewall
 - P.??: Software Firewall (HardwareSoftware FW好的地方在? 不會受到底層Commercial OS弱點的影響)
 - P.??: Types of Firewalls (Session Layer的是Circuit Level FW)
 - P.??: Firewall Policy (步驟順序i-v會考,請記下來)
 - P.280: Traceroute
 - P.278: Firewalking (收到TTL Exceeded代表Port有開)
 - P.281: Hpinging (收到SYC/ACK代表Port有開)
 - P.291: Source Routing (如何規避FW檢查? Source Routing)
 - P.292: ICMP Tunneling (為什麼ICMP Tunneling有效? 因為一般FW不會檢查Payload)

Mod 07 - IDS
 - P.300: Insertion (看到碎成1-character packet秒選Insertion Attack)
 - P.301: Sending a Packet to the Broadcast Address (Amplification)
 - P.301: Inconsistent Packets (寫了實際大小為300KBTrojan但使用工具修改header50KB的是? Inconsistent Packets)
 - P.303: Ping of Death
 - P.304: Unicode Evasion (HTTP有做unicode的情境圖,問攻擊手法是? Unicode Evasion)
 - P.304: Polymorphic Shell code (寫了惡意程式要如何規避IDS檢查 Polymorphic Shell code?)
 - P.310: backscatter (管理者發現有一堆SYN/ACK,問攻擊手法是? backscatter)
 - P.311: Method Matching (HEAD來規避用的手法是? Method Matching)
 - P.317: Session Splicing (封包間有故意delay來規避用的手法是? Session Splicing)
 - P.???: Snort(IDS) (考了一題 Snort rule,問偵測從Internet到內網的SNORT規則應如何寫?)
 - P.???: Snort Rule
Module 08 - Web Application Penetration Testing Methodology
P.385
SQL Injection,不僅SQLMAP的指令參數要熟,考題還有考Blind SQL Injection的指令(ORDMID函式,比較什麼Table的第幾個欄位的第幾個字之類的)
P.388
SQL Injection的萬用字元(Wildcards),可用於DoS  %   []   [^]   _
P.390
Inline Comment,避開IDSWAF/**/
P.392
Function-Call Injection Attack:資料庫預設函式TRANSLATEURL_HTTP.REQUEST
P.422
Connection String InjectionConnection String Parameter Pollution(CSPP)要分清楚,有一題放在一起考。
P.429
Session TokenHTTP Cookie有考
P.431
WSDLSOAP
V.9
 - P.368: 爬網、砍站軟體DirbusterBlackWidowHTTrack (Dump網站離線找出可能弱點)
 - P.???: Types of SQL Injection (appending additional SQL query after escaping original query? stacking query injection/Batch query)
 - P.388: wildcard (%)
 - P.???: username like char(37) (WAF無法用Admin ' OR'何解?) char(37) = %
 - P.377: sqlmap (考指令)
 - P.373: Fuzz Testing (Input massive amount of data to crash application? Fuzz Testing)
 - P.???: Source-Code Review
 - P.384: sqlmap (考指令,圖給列出某個Database下的Tablesqlmap畫面結果問你指令如何下)
 - P.385: First Table Entry (題目給/?id=1+AND......指令,問你這個指令是用來? Extract first character of the first table entry)
 - P.388: DoS Attack
 - P.390: Inline Comments (/**/問你手法是?)
 - P.391: Obfuscated Code (給課本圖的情境,問你手法是?)
 - P.392: Function-Call Injection

 - P.400: Directory Traversal
 - P.396: XSS (如何避免XSS? Server Script處理角括號)(應該吧)
 - P398.: Parameter tampering
 - P.425: Session ID Prediction (xxxxxx12, xxxxxx24, xxxxxx36 問你下一個Session ID?)
 - P.424: Session Management
 - P.422: Connection String Injection (給課本上After Injection的圖,問你手法是? Connection String Injection)
 - P.431: Web Services Probing (給課本上The attacker traps the WSDL...的描述,問你手法是?)
 - P.431: SOAP Injection (應該如何開始? '來使頁面跳錯)
 - P.434: XPath Injection
Module 09 - Database Penetration Testing Methodology
P.456
各個DBPortOracle 1521MSSQL 1433MySQL 3306
P.460
TNS Listener三支程式的目錄要記:
$ORACLE_HOME/bin/lsnrctl (listener control)
$ORACLE_HOME/bin/Tnslnsr (listener process)
$ORACLE_HOME/network/admin/listener.ora (listener config)
P.474
Oracle DB Vault要怎樣Bypass?先假扮SYSDBA再用SQL Injection
V.9
 - P.455: Database Port Scanning (1521的是哪個DB?)
 - P.463: Exploit Web Applications (List All Username的指令)
 - P.460: TNS Listener (TNS Listener的檔案位置)
 - P.460: Listener Modes (Provide network access to Oracle DB instance是哪個Mode? Database Listener Mode)
 - P.466: Extract SQL Server Database Information (nmap指令 nmap -p1434 --script ms-sql-info)
 - P.481: SSL (題目問如何強化DB安全? 只有SSL Certificate的選項是對的)
Module 10 - Wireless Penetration Testing Methodology:重點章節,考很多很多
P.
aircrack-ng考很多很多很多,數字參數要記(-0=--deauth, -1=--fakeauth, -3=-arpreply, -4=--chopchop, -5=--fragment, -9=--test),效果與原理也一定要懂(上網查)
P.499, 501
WEPWPA-PSK的破解流程要背起來,考了步驟組合的選擇題。
P.504
MAC-Filtering印象也有考了兩三題,簡單來說就是破解得到了密碼但卻連不上,這要使用參數(--fakeauth)偽造MAC連線。
P.522, 523
iPhone的越獄工具:Pangu。這題跟Androidroot工具放一起考。
iPhoneCydiaKeenPangu Anzhuang
AndroidOne Click RootKingo Android ROOTSuperOneClickSuperboot
P.533
AndroidIntent Sniffing也有考,我有自己寫過Android App所以知道App內部傳值用Intent,但這題如果沒仔細看書會選不出來。
P.540
zANTI有考,這個工具建議下載來玩,可以直接用手機做弱點掃描。
P.550
iOSReverse Engineer:考了class dump utility,題幹直接敘述Objective-C runtime information stored in Mach-O files,跟課本敘述一模一樣。其他還有IDA disassembler
V.9
u  Wireless
 - P.490,494: Identify the rogue access points (題目考怎樣偵測rogue AP? 何者為非?)
=> 非授權的APMACradio media typeradio channelWar-Driving
 - P.498: packet injection attack (air的指令會考,請背) => aireplay -9
 - P.499: Crack Static WEP Keys (air的指令會考,請背)
 - P.501: Crack WPA-PSK Keys (air的指令會考,請背)
 - P.504: MAC Filtering (air的指令會考,請背)
u  Mobile
 - P.523: Mobile Penetration Testing Methodology (Intercepting HTTP traffic? Communication Channel PT)
 - P.522: Rooting the Android Phones
 - P.523: Communication Channel Penetration Testing
 - P.524: AndroidIntercept HTTP Requests by FiddlerPort 8888
 - P.526: iPhoneIntercept HTTP Requests by CharlesPort 8888
 - P.533: Intent Sniffing (題目考Inter/Intra-app的通訊用的技術? Intent)
 - P.535: Reverse Engineer the Android ApplicationApktooldex2jarJD-GUIAgnitio
 - P.540: zANTI (題目選項說PT人員用來檢測行動裝置弱點的工具是?)
 - P.542: iPhone Is Jailbroken or Not (發現有Read/Write Permission/root檔案很多,/etc/fstab變大,裝了Cydia)
 - P.550: Reverse Engineer the iOS Applications (題目問command linereverse engineer工具 - Class Dump)
Module 11 - Cloud Penetration Testing Methodology
P.567
IaaS, PaaS, SaaS要了解清楚,題目考英文能力。
P.578
要知道Lock-in Problem是什麼意思,考了情境題。
V.9
Mod 11 - Cloud
 - P.567: IaaS (題目描述有提供API, Core Connectivity, Abstraction, HW是哪種類型雲服務? IaaS)
 - P.578: Lock-In (無法更換CSP的情形是? Lock-in)
補充
WordPressWooCommerce都是由Automattic所開發的產品,其中,WordPress為開源的內容管理系統(CMS),在CMS市場的佔有率高達6成,至於WooCommerce則是免費的電子商務外掛程式,安裝數量超過400萬,並號稱有30%的線上商店都採用該外掛。
RIPS安全研究人員Simon Scannell指出,WooCommerce含有一個檔案刪除漏洞,允許商店經理(Shop Manager)移除伺服器上的任何檔案,這類的漏洞通常不會造成太大的危害,頂多是刪除網站上的index.php檔並造成DoS。然而,當輔以WordPress的權限處理漏洞時,卻能讓駭客掌控整個網站。
Module 12 - Report Writing and Post Testing Actions
P.605
考了Comprehensive Technical Report
V.9
Mod 12 - Report
 - P.605: Comprehensive Technical Report
 - P.618: Updates and Patches