• 活動地點:Microsoft Teams
  • 活動時間(78H):
    • 2026-03-28 (Sat) 09:30 ~ 16:30
    • 2026-04-11 (Sat) 09:30 ~ 16:30
    • 2026-04-18 (Sat) 09:30 ~ 16:30
    • 2026-04-25 (Sat) 09:30 ~ 16:30
    • 2026-05-16 (Sat) 09:30 ~ 16:30
    • 2026-05-23 (Sat) 09:30 ~ 16:30
    • 2026-05-30 (Sat) 09:30 ~ 16:30
    • 2026-06-06 (Sat) 09:30 ~ 16:30
    • 2026-06-13 (Sat) 09:30 ~ 16:30
    • 2026-06-27 (Sat) 09:30 ~ 16:30
    • 2026-07-04 (Sat) 09:30 ~ 16:30
    • 2026-07-11 (Sat) 09:30 ~ 16:30
    • 2026-07-18 (Sat) 09:30 ~ 16:30
活動等級:進階→專家

活動規劃

在國際資安專業領域中,OSCP(Offensive Security Certified Professional)長期被視為實戰滲透測試能力的重要標準。其考試以高度實務導向著稱,要求考生於限定時間內完成完整攻擊流程並提交專業報告,驗證的不僅是技術熟練度,更是攻擊思維與問題解決能力。

隨著企業環境全面採用 Active Directory 架構與多層內網整合,OffSec 進一步強化認證內容,推出 OSCP+,著重於企業網域攻擊場景、多階段橫向移動與完整攻擊鏈能力。本課程依據 OSCP+ 官方公開能力要求設計,結合理論架構與高強度實戰演練,系統化培養學員具備可獨立作業之滲透測試能力。

OSCP+ 認證強調以下核心能力:

  1. 完整滲透測試流程規劃與執行
  2. Active Directory 企業網域攻擊能力
  3. 多階段橫向移動與權限提升
  4. 限制自動化工具情境下之技術理解與手動能力
  5. 24 小時高強度實戰考試與專業報告撰寫

考試環境模擬真實企業內部網路架構,要求考生在高壓時限內完成多目標攻擊並取得控制權,同時提交符合專業標準之技術報告。其評量核心在於攻擊原理理解、策略規劃能力與臨場應變能力。

活動講師

Vortex(甯恩緯)

具備深厚資安與滲透測試實務經驗,曾任國防部資通電軍指揮部網路戰聯隊資訊士官長,長期投入國家級資安任務與攻防演練。專長於 Penetration Test(滲透測試),熟悉多種攻擊技術、弱點分析與紅隊作業流程。

在多項國防與國家級專案中擔任核心角色,包含:

  • 108 年台船滲透測試
  • 109 年漢翔滲透測試
  • 109 年中科院滲透測試
  • 113 年中科院滲透測試

近期更取得全球高度認可、難度極高的 OSEE(Offensive Security Exploitation Expert) 專家級認證,展現其在漏洞利用與高階攻擊技術上的專業實力。

Vortex(甯恩緯)
講師經歷:
  • 資安治理:CISSP, CCSP, SSCP, CC, CISM, CISA, ISO27001 LA
  • 滲透測試:OSEE, OSCE³, OSED, OSEP, OSWE, OSCE, OSCP, OSWP, LPT Master, CPENT, ECSA Practical, ECSA, CEH Master CEH Practical, CEH
  • 資訊系統:MCP, MCSD, MCSE, MCSA
  • 事故回應:ECIH, CHFI, CTIA
  • 網路安全:NSPA

Jason(黃建笙-方丈)

深耕攻擊性安全領域的知名講師,自2010年起連續當選 Microsoft Enterprise Security 最有價值專家(MVP),並為台灣第五位取得 CISSP-ISSMP 國際資安管理專家認證者。長期投入滲透測試、紅隊演練與企業內網攻擊技術研究,擁有 CEH、ECSA、CHFI、Security+、ISO/IEC 27001 與 BS-10012 主導稽核員等多項專業資格,同時也是微軟認證講師,具備多項 MCSE、MCITP 等 IT 技術認證。
以實戰導向教學著稱,強調攻擊邏輯推演、策略建構與系統化知識架構,而非依賴既定腳本或工具操作。憑藉多年企業攻防與高強度演練經驗,能將複雜攻擊技術轉化為可落地的能力模型,協助學員建立真正具備實務價值的攻擊思維與操作能力。
現任登豐數位科技股份有限公司技術總監,並持續於各大專院校與企業推廣資訊安全知識,致力提升台灣資安人才的深度與廣度。
 

Jason(黃建笙-方丈)
講師經歷:
  • 2009於點部落開始撰寫Jason的電腦健身房blog。
  • 2010年12月創立登豐數位科技。
  • 微軟MVP最有價專家(2010~迄今)
  • 微軟TechDays Taiwan講師(2012~迄今)
  • 微軟TechNet講座講師(2012~迄今)
  • 微軟虛擬學院(MVA)講師(2013~迄今)

活動介紹

本課程定位為「專業能力建構型訓練」,而非單純考題演練。課程目標在於培養學員建立可遷移、可複製、可獨立運作之攻擊能力。

課程架構包含:

一、滲透測試方法論建構

  建立從資訊蒐集、枚舉分析、漏洞利用、權限提升、橫向移動到目標控制之完整流程與決策邏輯。

二、Active Directory 攻擊核心技術解析

  深入剖析企業網域常見攻擊技術與底層機制,包括:
  Kerberos 驗證與票證機制分析
  Kerberoasting 與 AS-REP Roasting
  憑證擷取與濫用
  ACL 權限濫用
  Pass-the-Hash 與 Pass-the-Ticket
  權限委派與橫向移動策略

三、多階段攻擊鏈整合演練

  將單點技術整合為完整攻擊路徑,強化攻擊鏈規劃能力與戰術選擇能力。

四、工具原理與手動技巧訓練

  在工具受限或環境變動情境下,仍能透過機制理解完成攻擊目標。

五、考試策略與專業報告撰寫

  時間分配、分數規劃、攻擊優先順序判斷與報告架構標準說明。

核心價值

兩位講師皆具備真正實際網路戰與高強度攻防經驗,而非僅具理論背景或實驗室演練經驗。

本課程之專業價值,來自於:

  1. 真實攻防任務經驗轉化為可教學之技術體系
  2. 企業實務與軍事攻防思維融合
  3. 從戰術層面提升至攻擊策略層面之訓練

這並非單純考試準備課程,而是專業攻擊能力的系統化養成。

適合對象

  1. 準備挑戰 OSCP 或 OSCP+ 認證者
  2. 具備基礎滲透測試能力,欲強化 AD 攻擊能力之工程師
  3. SOC、Incident Response 或藍隊人員轉型紅隊
  4. 希望建立企業內網滲透與橫向移動能力之資安專業人員

建議具備 Linux 基礎操作能力、網路通訊概念與基本滲透測試經驗。

課程目標

完成本課程後,學員將能:

  • 獨立規劃並執行完整滲透測試專案
  • 於 Active Directory 環境中設計並完成多階段攻擊鏈
  • 在工具限制條件下完成提權與橫向移動
  • 撰寫符合 OSCP 考試標準之專業技術報告
  • 具備企業內網攻擊與紅隊實務之核心能力

OSCP+ 所代表的不僅是證照資格,更是對實戰能力的嚴格驗證。

本課程定位為高強度專業訓練,適合有志於成為企業級滲透測試工程師或紅隊成員之技術人員。透過具備實際網路戰經驗之師資帶領,協助學員建立真正能夠面對真實環境挑戰的攻擊能力。

OSCP+ 滲透測試專業實戰培訓課程規劃

總時數 78 小時(13 週 × 每週 6 小時)

課程設計原則:

  • 前三週建立方法論與基礎攻擊能力
  • 第 4–8 週完成權限提升與 AD 核心能力建構
  • 第 9–11 週強化攻擊鏈整合與橫向移動策略
  • 第 12–13 週進入完整模擬與報告強化

方法論與基礎攻擊能力(第 1–3 週)

  • 第 1 週:OSCP+ 能力模型與滲透測試流程建構(6 小時)
    • OSCP 與 OSCP+ 能力差異解析
    • 考試結構與得分策略
    • 滲透測試標準流程(PTES 對照實戰模型)
    • 攻擊鏈思維與決策邏輯
    • 實作:完整單機攻擊流程演練
    • 目標:建立完整攻擊框架,而非片段技巧。
  • 第 2 週:資訊蒐集與枚舉深化(6 小時)
    • 掃描策略設計
    • 服務版本識別與攻擊面分析
    • Web 弱點識別思路
    • 手動枚舉能力建立
    • 枚舉紀錄方法與決策樹建立
    • 實作:多服務環境攻擊面判斷與利用規劃
  • 第 3 週:漏洞利用與初始存取(6 小時)
    • 常見服務漏洞利用原理
    • Web 初始入侵技巧
    • Shell 取得與穩定化
    • Payload 原理拆解
    • 受限環境下替代攻擊方式
    • 實作:多入口點初始存取演練

權限提升與 AD 基礎建構(第 4–8 週)

  • 第 4 週:Linux 權限提升(6 小時)
    • 系統配置錯誤分析
    • SUID 與環境變數濫用
    • 排程與服務錯誤設定
    • 手動提權流程建立
    • 實作:多情境 Linux 提權演練
  • 第 5 週:Windows 權限提升(6 小時)
    • Token 與權限模型
    • 服務濫用
    • 系統資訊分析
    • 提權決策與驗證流程
    • 實作:Windows 提權案例拆解
  • 第 6 週:Active Directory 架構與 Kerberos 機制(6 小時)
    • AD 架構與角色
    • 驗證流程深入解析
    • 票證種類與攻擊面
    • 網域枚舉方法
    • 實作:建立 AD 權限圖譜
    • 目標:理解底層機制,而非僅操作工具。
  • 第 7 週:AD 攻擊技術 I(6 小時)
    • Kerberoasting
    • AS-REP Roasting
    • 憑證擷取
    • Pass-the-Hash
    • Pass-the-Ticket
    • 實作:單網域橫向移動演練
  • 第 8 週:AD 攻擊技術 II 與 ACL 濫用(6 小時)
    • ACL 權限濫用原理
    • 委派機制濫用
    • 權限繼承路徑分析
    • 橫向移動策略設計
    • 實作:多跳橫向移動攻擊鏈

攻擊鏈整合與高壓決策(第 9–11 週)

  • 第 9 週:多階段攻擊鏈設計(6 小時)
    • 從 Initial Access 到 Domain 控制
    • 攻擊優先順序判斷
    • 時間壓力下策略調整
    • 攻擊失敗時的重構能力
    • 實作:半模擬考環境
  • 第 10 週:工具受限環境攻擊能力(6 小時)
    • 自動化工具限制分析
    • 手動替代技巧
    • 封鎖與防禦機制繞過思路
    • Shell 穩定與持續存取
    • 實作:限制條件攻擊演練
  • 第 11 週:高壓情境限時挑戰(6 小時)
    • 分段限時攻擊
    • 多主機協同分析
    • 錯誤判斷修正
    • 策略回溯與攻擊路徑重建
    • 目標:強化實戰判斷能力。

完整模擬與報告強化(第 12–13 週)

  • 第 12 週:完整模擬考試演練(6 小時課內說明+課外 24 小時演練)
    • 模擬考環境說明
    • 時間規劃建議
    • 攻擊優先順序設計
    • 學員課外進行 24 小時完整模擬
    • 下週進行講評
  • 第 13 週:模擬講評與報告強化(6 小時)
    • 完整攻擊路徑解析
    • 個別弱項分析
    • 報告撰寫結構強化
    • 扣分風險說明
    • 正式考試策略與心理調整

13 週完成能力定位完成 78 小時訓練後,學員應具備:

  1. 完整滲透測試專案獨立執行能力
  2. Active Directory 多階段攻擊鏈設計能力
  3. 工具受限情境下提權與橫向移動能力
  4. 符合 OSCP 標準之專業報告撰寫能力
  5. 高壓情境下的決策與問題排除能力

選擇票種

有報帳需求

報名時選取「報帳發票」並且輸入相關資訊,活動當天雲端發票將自動寄送到您的信箱,報帳超方便!

進修少負擔

我們理解進修也是一筆支出,為了減輕您的負擔,我們提供了 3、6 期零利率的信用卡分期付款,歡迎多加利用。

  • 一般票

    線上課程、有提供錄影可回放觀看
    販售期間: 2026-02-282026-03-27
    NT$ 109,000