#中央社外文新聞中心FocusTaiwan徵才 Focus Taiwan
中央社外文新聞中心誠徵全職【英文編輯】和【英文改稿顧問】,歡迎對英文新聞有熱情的你,加入FocusTaiwan團隊!
履歷請寄:cnafnc2@gmail.com
薪資:4萬以上,面議
福利:比照勞基法規定
上班時段:日班/晚班/假日班,需輪班
上班地點:台北市中山區松江路209號7樓
其他:通過第一階段履歷篩選者,我們會以email通知筆試時間。
【徵才職位】
🔵英文編輯Writer
語言能力:精通中、英文,英文聽說讀寫能力近母語。
學歷要求:大學以上畢業,新聞系、外文科系尤佳。
工作經驗:具有英文新聞工作至少1年經驗者優先考慮。
工作內容:英文編輯需將中文新聞編譯成英文新聞,並撰寫圖說、替英文影音新聞過音、製作圖表,並協助管理FocusTaiwan網站後台及社群媒體平台。
工作要求:英文編輯須具備求證與求知的精神,除了編譯中文稿之外,也願意花心思查證新聞訊息,包括做電話採訪,或是上官方網站查詢數據或資料,以充實稿子內容。通訊社的發稿步調快速,英文編輯必須在短時間內掌握新聞重點,以外國讀者感興趣的角度撰寫文章。
🔵英文改稿顧問Copy Editor
語言能力:精通中、英文。以英語為母語的(外籍)人士,通曉中文,居住台灣者優先考慮。
學歷要求:大學以上畢業,新聞科系尤佳。
工作經驗:具有英文新聞工作至少3年經驗者優先考慮。
工作內容:英文改稿顧問主要負責編審英文編輯的稿件,包括檢查文法、拼字、標點符號和文章結構等。改稿顧問也需編審每日新聞頭條、圖說新聞和影音稿。
工作要求:英文改稿顧問需熟悉中央社英文新聞寫作體例和頭條寫作規則,確保文章使用正確的文法、拼字和標點符號,結構完整、內容詳實和平衡。
A. Writer Position:
Requirements:
-- Native or near native English and Chinese proficiency
-- A bachelor’s degree or higher in journalism, foreign languages or a related field
-- Experience writing English news stories
-- Willing to work night shifts and on weekends
-- Able to work in a fast-paced newsroom and meet tight deadlines.
The job:
The writer will be assigned Chinese news stories by the shift leaders and are required to rewrite the stories in English.
He/she will also be asked to write captions, do voiceovers for videos, create graphics, and manage the FocusTaiwan website’s backend and social media accounts.
The writer will specifically be expected to:
-- Ensure that all news stories have proper structure, content, clarity, accuracy and balance
-- Research and fact-check the information in the Chinese news stories by sometimes making calls, conducting interviews, or sifting through official information on government websites
B.Copy Editor Position:
Requirements:
-- A bachelor’s degree or higher in journalism or a related field
-- A background in English news writing and editing, preferably with some experience editing the work of non-native English writers.
-- Native English speaker; Chinese language proficiency a plus
-- Able to function efficiently under time and deadline pressure
-- Willing to work late night shifts and on some weekends
-- Flexible with regard to work hours and days off
-- Able to work as a team with shift leaders and other copy editors to ensure quality content
The job:
The editor will be required to edit news stories in the English language department, checking the grammar, punctuation, and structure and making other changes where necessary.
He/she will also be asked to write and edit headlines for the news stories, edit captions, and occasionally check video scripts.
The copy editor will specifically be expected to:
-- Become familiar with the style rules of CNA, as well as with the rules and restrictions associated with headline writing.
-- Ensure that all news stories have proper grammar, punctuation, structure, content, clarity, accuracy and balance.
-- Answer questions by writers and shift leaders about style, grammar and other aspects of English news writing.
#國際影音串流平台徵才 6/28更新
文化部補助、中央社承辦的國際影音串流平台誠徵以下職位專業人才,有志者請依以下徵才內容需求附上所需資料與我們聯繫。
請注意:來函應徵時,請在電郵主旨欄註明應徵類別,例如「應徵D1 社群媒體內容製作人」、「應徵E3 網路平台技術主管」或「應徵E5 數據工程師」
履歷請寄: personnel-video@mail.cna.com.tw
薪資:4萬以上,面議
福利:均比照勞基法規定
【公司介紹】
Taiwan Plus (Taiwan+) 國際影音串流平台,是台灣第一個以全球為目標族群的全英語新聞、節目平台。
本平台希望在全球舞台上呈現台灣觀點與聲音,同時在國際社會中提升台灣的能見度與影響力。我們將提供與台灣相關,以及超越一般視野的新聞與節目。無論是與台灣相關議題或是區域情勢,以及台灣高舉的普世價值:民主、人權、開放、創新等等,我們都期待在該領域的全球對話中成為最具影響力媒體。
我們以全球為範圍尋覓專業人才,希望打造一支世界級水準的團隊。如果您是專長領域的頂尖人才,同時堅信台灣所代表的多重價值,希望促成改變,您將是Taiwan Plus需要的夥伴。
【徵才職位】
🔵 B1 節目製作人
工作內容:
網路影音節目企劃規劃統籌,能產製外國受眾感興趣的網路影音內容。
1. 節目預算規劃與成本管控。
2. 節目主題發想與設定、外部資源整合洽談。
3. 影音節目行銷及文字撰寫。
4. 透過數據分析及判讀,並與社群數據相關部門緊密合作
學歷要求:大學以上畢業,不限科系,大眾傳播相關科系尤佳。
工作經驗:具網路影音相關節目製作5年以上工作經驗,熟悉新媒體作業。
工作技能:Office文書軟體,了解後製剪接、轉檔、字幕、ES、音效、配樂、調色等工作流程。
語言能力:精通中、英文。
其他條件:1、對台灣題材具熱情,可協調完成節目前製、後製工作。
2、請提供先前製作之節目連結。
🔵 B2 編導人員
工作內容:
1、網路節目發想/拍攝/製作。
2、協助主視覺及鏡面效果包裝設計。
3、短片內容拍攝。
4、其他主管交辦事項。
學歷要求:大學以上畢業,大眾傳播相關科系尤佳。
工作經驗:具節目製作3年以上工作經驗、網路影片拍攝、非線性剪輯3年以上經驗。
工作技能:Office文書軟體、After Effect、Final Cut、Premiere,會3D軟體尤佳。
語言能力:精通國台語、英語中等以上。
其他條件:
1. 對台灣題材有興趣、可以獨立完成節目前製與後製工作。
2. 請提供3∼5分鐘自製的影音作品及連結。
🔵 B3 節目企畫
工作內容:
1. 影音節目相關版權及IP洽談業務
2. 影音節目採購標案撰寫、執行與驗收
3. 重製影音節目發想、洽談與流程管控
4. 自製網路影音節目發想、規劃與執行
5. 密切與社群部門溝通,以利節目內容產生有效的國際傳播
學歷要求:大專以上畢業,不限科系。
工作經驗: 具2年以上傳播行銷、節目授權、專案開發等相關工作經驗。
工作技能:Office文書軟體
語言能力:精通中、英文。
其他條件:熟悉著作權相關法律,具備採購專業人員基本資格或進階資格者尤佳
🔵 D1 社群媒體內容製作人
工作內容:
1. 經營Facebook、YouTube、Instagram、Twitter等社群平台,以及
Line、What’s App等等通訊軟體。負責所有社群活動,包括內容排程、社群管理,以及最佳化貼文使用者互動經驗與搜尋。
2. 發想與製作能夠引起高度共鳴的社群圖文,同時密切與內容產製部門合作,達成內容傳遞最佳效益,將台灣題材透過創意社群轉譯給國際觀眾。
3. 管理全站及跨平台數位內容產品,包括主網站與手機應用程式(APP),主責新聞推播與電子報策略。
4. 監測互動與流量表現,並提出內容策略建議。
學歷要求:大學以上畢業,不限科系
工作經驗:具3年以上實際社群經營經驗(請提供相關工作經驗與成功案例)。
工作技能:具備影片、圖片製作思維與能力;社群平台數據分析、Google Analytics分析能力。
語言能力:精通中、英文。
🔵 E3 網路平台技術主管 Platform Technology Manager
工作內容:
1. 帶領並管理技術團隊,以充分掌握技術並達成產品開發或專案交付目標。
2. 依據專案需求,主導或協助專案管理。包含直接或協助專案經理帶領與管理技術團隊,能有效解決專案技術相關問題,確保專案如期如質交付。
3. 依據公司發展需求,負責建立開發技術團隊。內容包含人員面試、考核、技術帶領與管理等。
4. 針對新技術導入與知識管理需求,建立技術評估、技術分享辦法,協助團隊提升技術能力。
5. 其他主管交辦事項。
學歷要求:大學以上畢業,資訊或理工相關科系畢。
工作經驗:具備7年以上開發團隊主管經驗,5年以上C#、Python紮實技術基礎與開發經驗,具大型網路服務系統規畫建置經驗。
工作技能:熟悉C#/.net or Python/Django任一開發技術,熟悉AWS、GCP等雲端平台。具影音串流經驗尤佳。
語言能力:具備中等以上英語聽說讀寫能力。
其他條件:良好的溝通、團隊合作能力。
🔵 E4 DevOp工程師 DevOps Engineer
工作內容:
1. 負責內外部系統發佈、部署、調優、監控、日誌等系統和流程的維護和優化,確保系統的高可用性。
2. 負責雲端系統執行環境的建置與維護。
3. 負責突發問題處理並進行定位和處理。
4. 探索新的運維技術方向。
5. 其它主管交辦事項。
學歷要求:大學以上畢業,理工相關科系畢。
工作經驗:3年以上系統、應用運維經驗。
工作技能:熟悉linux系統,瞭解網路基本技術,熟悉TCP/IP協定原理,具AWS、GCP等雲端平台與服務維運經驗。熟悉網路安全者佳。
其他條件:良好的溝通、團隊合作、獨立作業的能力。
🔵 E5 數據工程師 Data Engineer
工作內容:
1. 執行資料處理、資料分析以及data lake、data mart的建立與維護。
2. 使用BI工具建立報表分析及數據探勘。
3. 因應業務需求,持續優化資料平台架構。
學歷要求:大學以上畢業,資訊或理工相關科系畢。
工作經驗:具備專案管理經驗,熟悉Agile軟體開發流程者佳。
工作技能:熟悉Python 或 Java,熟悉 Power BI或其他BI軟體工具,熟悉SQL。具數據分析與統計經驗。熟悉GCP者佳。
語言能力:具備基本英語溝通能力。
其他條件:良好的溝通協調能力。
🔵 E6 資訊安全暨系統維護主管 Information Security & System Maintenance Manager
工作內容:
1. 統籌公司內部資訊相關系統整合、部署、營運及維護 。
2. 確保資訊設備的可用性,因應公司營運發展所需改善現有資訊系統並預先規劃所需資源。
3. 機房規畫及運營。
4. 規劃辦公室網路環境。
5. 訂立資訊體制,改善資訊安全規範,落實資訊安全控管機制。
6. 定期對資訊風險進行評估以合乎公司安全策略及必要法規(包含ISO),確保系統運營的持續性與可回復。
7. 協助主管其他資訊專案推動。
學歷要求:大學以上畢業,資訊或理工相關科系畢。
工作經驗:7年以上資訊領域工作經驗,具資安經驗者佳。
工作技能:具軟體或平台開發經驗。具備資安相關證照者佳,具有導入ISO經驗者佳。
語言能力:具備中等英語聽說讀寫能力。
其他條件:良好的溝通協調能力。
🔵 E7 資訊安全主管 Information Security Lead
工作內容:
1. 帶領資安團隊、規劃與推動整體資安之目標與計畫。
2. 規劃/制定/執行整體資安治理流程管理。
3. 認證、稽核協調與管理。
4. 資安情資收集與資安事件應變處理。
5. 服務平台資安檢測、諮詢,與規範,持續強化系統資訊安全強度。
6. 辦公室資訊安全防禦建置與監控。
7. 研究與採購建置資安產品。
8. 對內對外資訊安全教育訓練規劃與推動。
學歷要求:大學以上畢業,資訊或理工相關科系畢。
工作經驗:3年以上資安工作經驗,具資安主管經驗者佳。
工作技能:具有AWS、GCP 等雲端環境經驗。具備OSCP,CEH等資安相關證照者佳。具有導入 ISO 經驗者佳。
語言能力:具備中等英語聽說讀寫能力。
其他條件:良好的溝通協調能力。
🔵 E8 資安工程師 Information Security Engineer
工作內容:
1. 協助資訊安全專案執行與維護工作。
2. 資訊安全解決方案(資安系統)專案規劃及建置、維護。
3. 週期性確認相關紀錄(Log),確認相關控制措施有效。
4. 研究資訊安全技術,如重大系統漏洞或惡意程式。
學歷要求:專科或大學以上,理工相關科系畢。
工作經驗:2年以上系統、應用開發或運營經驗。
工作技能:熟悉linux、windows系統,瞭解網路基本技術。具AWS等雲端平台與服務經驗者佳。具備OSCP,CEH等資案相關證照者佳。
其他條件:良好的溝通能力。
🔵 E9 網路暨維護主管/工程師 Network & System Maintenance Lead / Engineer
工作內容:
1. 負責公司與IDC 網路之規劃、建置、管理及維護。
2. 網路設備安裝、設定、管理及維護等。
3. 與分析網路資料傳輸與網路安全架構等特性,以設計、發展及維護網際網路系統之正常運作。
4. 網路解決方案研究與導入。
5. 網路系統進行監控與告警處理。
6. 一般告警處理流程、重大網路障礙排除。工作內容:
7. 機房監控、管理與一般障礙排除與處理。
8. 協助公司其他單位,提供相關的系統操作與技術支援。包含一般員工以及影音編輯人員的電腦故障排除,軟體安裝、設定、系統操作等。
9. 對突發狀況的緊急應變處理。
學歷要求:專科或大學以上,理工相關科系畢。
工作經驗:網管工作2年以上相關經驗。
工作技能:熟悉linux、windows系統。了解OSI架構、HTTP、TCP/IP、DNS、SMTP、CDN。具備Load-balancer/ Firewall/ Switch操作
經驗。具備CCNA優先考慮。
其他條件:能配合公司輪班制度者優先考慮。
🔵 E10 產品管理師
工作內容:
1. 負責OTT影音平台相關的產品功能設計、UI/UX設計。
2. 內部使用單位訪談及需求分析,協助提供內容部門產品端的解決方案。
3. 撰寫商業需求文件及負責產品UAT,執行產品功能上線前驗收測試。
4. 持續優化平台功能與使用者體驗。
學歷要求:大學以上畢業。
工作經驗:具備3年以上網路服務或者to-c系統運營經驗,對產品設計流程和解決問題抱有高度熱情及興趣。
工作技能:熟悉Web、App開發流程。具備專案管理方法以及流程設計的經驗。具UX思維規劃功能,改善使用者體驗。
語言能力:具備基本英語溝通能力。
其他條件:良好的溝通協調能力,個性耐心且細心者為佳。
🔵 E11 軟體開發主管 Software Development Lead
工作內容:
1. 負責影音平台網站、後台與API等相關功能開發。
2. 負責優化與維護既有網站與後台功能。
學歷要求:大學或專科以上畢業,理工相關科系畢。
工作經驗:具備5年以上C#.NET or Python開發經驗。具人員管理經驗。
工作經驗:
1. 具備5年以上C#.NET or Python開發經驗。
2. 具人員管理經驗。
工作技能:
1. http://xn--pcu439a.net/.net core 或 Django、Flask framework。
2. 熟悉JavaScript/CSS/HTML5。
3. 熟悉mySQL、PostgreSQL與mongo DB。
4. 熟悉版控軟體,如Git。
5. 熟悉CI/DC流程。
6. 熟悉Vue.js或React者佳。
其他條件:工作認真仔細,具良好的溝通、團隊合作、獨立作業的能力。
🔵 E12 軟體開發工程師 Software Development Engineer
工作內容:
1. 負責影音平台網站、後台與會員中心等相關功能開發。
2. 負責優化與維護既有網站與後台功能。
學歷要求:大學或專科以上畢業,理工相關科系畢。
工作經驗:具備3年以上C#.NET or Python開發經驗。
工作技能:
1. http://xn--pcu439a.net/.net core 或 Django、Flask framework。
2. 熟悉JavaScript/CSS/HTML5。
3. 熟悉mySQL、PostgreSQL與mongo DB。
4. 熟悉Vue.js或React者佳。
其他條件:工作認真仔細,具良好的溝通、團隊合作、獨立作業的能力。
「ceh價值」的推薦目錄:
- 關於ceh價值 在 中央社新聞粉絲團 Facebook 的精選貼文
- 關於ceh價值 在 iThome Facebook 的最讚貼文
- 關於ceh價值 在 iThome Security Facebook 的最佳解答
- 關於ceh價值 在 [閒聊] ECSAv10滲透測試認證–考試準備心得分享 的評價
- 關於ceh價值 在 對於各種資安入門證照的看法 - su Jimmy 的評價
- 關於ceh價值 在 恆逸教育訓練中心- 顧客宋先生:『CEH這門課程 - Facebook 的評價
- 關於ceh價值 在 master - GitHub 的評價
- 關於ceh價值 在 ceh心得在PTT/Dcard完整相關資訊 - 數位感 的評價
- 關於ceh價值 在 ceh心得在PTT/Dcard完整相關資訊 - 數位感 的評價
- 關於ceh價值 在 OSCP是什麼?OSCP相關說明,資訊安全證照,駭客證照,滲透 ... 的評價
- 關於ceh價值 在 [閒聊] CEH 考試經驗分享2018/9 - Mo PTT 鄉公所 的評價
ceh價值 在 iThome Facebook 的最讚貼文
即便有越來越多人手拿iPhone,然後一併更換使用Mac作業系統的筆電或個人電腦,但是,微軟作業系統仍是臺灣9成以上企業用戶個人端所使用的作業環境。因此,許多企業的IT或資安人員,每個月仍然必須要謹慎面對微軟釋出的重大資安更新的修補程式,以避免爆發更嚴重的資安風險。
不過,除了各種微軟作業系統定期或不定期釋出的資安漏洞修補外,光是AD(目錄服務)帳號的設定,就隱含許多的資安議題在內。因此,iThome Studio製播的「大話資安」節目,特別邀請熟悉微軟作業系統以及微軟企業安全的微軟MVP(最有價值專家):登豐數位科技技術總監黃建笙,於2019年6月27日(四)中午12點來到節目中,跟我們分享「不可不知的微軟10大資安風險」。
黃建笙表示,他近期關注的資安風險,包括許多不用寫程式,就可以對企業網站安全帶來風險,同時關注許多與特權存取敏感資訊相關以及弱點偵測及測試所帶來的各種資安風險。
他也從企業IT與資安人員的角度出發,歸納出微軟作業系統中,使用者最常見的10大資安風險,不僅提供螢幕錄影的畫面,針對每一個資安風險也提出建議的解決方式。只要有使用微軟作業系統的每一個人,都不可以錯過這次精采的「大話資安」節目喔!
日期:2019年6月27日(四)中午12點
題目:不可不知的微軟10大資安風險
來賓:登豐數位科技技術總監黃建笙(Jason,網路暱稱方丈)
來賓簡介:
黃建笙從2000年就開始接觸微軟NT 4.0作業系統,一路到2010年成為臺灣微軟MVP(最有價值專家),MVP這樣的頭銜,不僅意味著熟悉一種或多種微軟的專業技能,更積極貢獻社群、交流資訊,迄今已經取得連續9年的MVP資格。
從2006年開始接觸資安,並在2009年取得CEH(Certificated Ethical Hacker,道德駭客)第5版認證並一併更新迄今;也在2010年,成為微軟迄今唯一一個的Enterprise Security 企業安全的MVP,並取得其他包括CISSP-ISSMP(資安管理認證)、EC-Council LPT Master(滲透測試認證)等資安認證,也是微軟認證講師以及微軟Tech Days 2012年~2015年的資深特約講師。
從2010年創業登豐數位科技並兼任技術總監一職,關注在服務安全與應用程式安全,主要服務的客戶包括中央與地方政府部門、國家安全與軍警單位,自2006年參與或領導專案至少1萬小時,講授資安實務課程超過5千小時。
直播網址:https://r.itho.me/st0627
ceh價值 在 iThome Security Facebook 的最佳解答
即便有越來越多人手拿iPhone,然後一併更換使用Mac作業系統的筆電或個人電腦,但是,微軟作業系統仍是臺灣9成以上企業用戶個人端所使用的作業環境。因此,許多企業的IT或資安人員,每個月仍然必須要謹慎面對微軟釋出的重大資安更新的修補程式,以避免爆發更嚴重的資安風險。
不過,除了各種微軟作業系統定期或不定期釋出的資安漏洞修補外,光是AD(目錄服務)帳號的設定,就隱含許多的資安議題在內。因此,iThome Studio製播的「大話資安」節目,特別邀請熟悉微軟作業系統以及微軟企業安全的微軟MVP(最有價值專家):登豐數位科技技術總監黃建笙,於2019年6月27日(四)中午12點來到節目中,跟我們分享「不可不知的微軟10大資安風險」。
黃建笙表示,他近期關注的資安風險,包括許多不用寫程式,就可以對企業網站安全帶來風險,同時關注許多與特權存取敏感資訊相關以及弱點偵測及測試所帶來的各種資安風險。
他也從企業IT與資安人員的角度出發,歸納出微軟作業系統中,使用者最常見的10大資安風險,不僅提供螢幕錄影的畫面,針對每一個資安風險也提出建議的解決方式。只要有使用微軟作業系統的每一個人,都不可以錯過這次精采的「大話資安」節目喔!
日期:2019年6月27日(四)中午12點
題目:不可不知的微軟10大資安風險
來賓:登豐數位科技技術總監黃建笙(Jason,網路暱稱方丈)
來賓簡介:
黃建笙從2000年就開始接觸微軟NT 4.0作業系統,一路到2010年成為臺灣微軟MVP(最有價值專家),MVP這樣的頭銜,不僅意味著熟悉一種或多種微軟的專業技能,更積極貢獻社群、交流資訊,迄今已經取得連續9年的MVP資格。
從2006年開始接觸資安,並在2009年取得CEH(Certificated Ethical Hacker,道德駭客)第5版認證並一併更新迄今;也在2010年,成為微軟迄今唯一一個的Enterprise Security 企業安全的MVP,並取得其他包括CISSP-ISSMP(資安管理認證)、EC-Council LPT Master(滲透測試認證)等資安認證,也是微軟認證講師以及微軟Tech Days 2012年~2015年的資深特約講師。
從2010年創業登豐數位科技並兼任技術總監一職,關注在服務安全與應用程式安全,主要服務的客戶包括中央與地方政府部門、國家安全與軍警單位,自2006年參與或領導專案至少1萬小時,講授資安實務課程超過5千小時。
直播網址:https://r.itho.me/st0627
ceh價值 在 對於各種資安入門證照的看法 - su Jimmy 的推薦與評價
CEH (盤子) Master (CEH + CEH Practical). 在各大論壇上最為人詬病的就是其極高的金額,但也不可以就直接否定掉這張證照的價值,因為其證照的內容 ... ... <看更多>
ceh價值 在 恆逸教育訓練中心- 顧客宋先生:『CEH這門課程 - Facebook 的推薦與評價
顧客宋先生:『CEH這門課程,讓自己的技術與經驗都大大的提升!』 ❗上CEH最大的收穫是? 我任職在技術服務中心的殭屍網 ... 贈送一次CEH認證考試(價值約NT$22,000元) ... <看更多>
ceh價值 在 [閒聊] ECSAv10滲透測試認證–考試準備心得分享 的推薦與評價
圖版好讀版:
https://hackercat.org/pentesting/ec-council-ecsa-v10-experience
今日下午成功取得ECSA認證,打鐵趁熱,來分享一下心得,
因為把心得與技術分享合在同篇文章,所以內容很長。
會對資安有興趣的不少人其實是想成為駭客,像是我自己也是,
當然駭客也有白帽與黑帽,這邊就不多解釋了。
進來這個領域之後如果是對駭客攻擊手法有興趣的新手,
可能很快就會聽說「滲透測試」這個詞彙,
那可能就會朝著向滲透測試的方向學習。
而ECSA這個認證正是EC-Council這個組織中針對滲透測試的認證之一。
英文全名為EC-Council Certified Security Analyst (ECSA): Penetration Testing
中文的話,以恆逸開課名稱為例,為EC-Council ECSA資安分析專家認證課程。
此認證的內容包含資安分析與滲透測試的理論、技巧、方法與工具、執行完整的資訊安全
測試,
藉由此課程協助您設計出安全的資訊系統來防禦駭客與惡意人士的攻擊,
再經由滲透測試工具的執行演練,建立風險分析與備援計畫,確保資訊系統的安全與強度
。
(此段內容為引述恆逸官網)
這邊我想特別強調的是,
ECSA是EC-Council中針對滲透測試的認證之一,
但是CEH並不是針對滲透測試的認證!
我沒有任何要貶低CEH或是抬高ECSA身價的意思,
我想我想表達的不是程度上困難上差異的問題,
而是CEH一直以來都並非針對滲透測試的課程與認證,
只是在資訊圈偶然發現有人會認為,
「要做滲透測試必須要有CEH」或是「想學滲透測試要上CEH」,
首先以性質來說,CEH就不是一個針對滲透測試的課程與認證,
再來呢,有無取得執照認證,與技術能力其實又是另一個話題了。
還有兩件事情,第一是EC-Council是有建議的考試順序,可以參考下圖:
第二就是,這個ECSA認證,明年五月過後好像就考不到了XD
--
考試動機與報名課程
再接下去談準備的歷程前,首先我必須先說明,
自己目前工作內容即為滲透測試,
所以對於滲透測試的理論、技巧、工具其實都有基礎。
這次報名ECSA的動機其實主要是為了讓履歷好看的一點,
再來也是希望可以讓自己的技術精益求精,更上層樓,
還有就是因為身邊很多朋友報名了,價格又挺優惠,
就一股衝動刷卡刷下去了。(雖然優惠價比原價低很多,還是很痛心QQ)
課程是上恆逸開的課,講師為Vincent唐任威老師,
這邊不是客套,也沒有任何要業配的意思,
(拜託恆逸可以考慮斗內我,我也可以業配XDDDD)
Vincent講課真的是不錯,內容豐富也不會太無聊,
並非僅針對考試與教材內容照本宣科進行單調的上課,
也會將課程內容帶入實際上業界中資人員們所會遇到的情況說明。
課堂中都會有一些實作練習,若有問題則可以隨時提問。
不過可惜的是,如同前面講到我平常就在做滲透測試了,
所以課堂中約莫5~6成內容都是我已經會的,甚至已經熟悉的了。
但是仍然還是有學習到更多的手法與知識觀念。
ECSA課程內容課程總共12個章節,鉅細靡遺從情蒐至後滲透講述各項滲透測試知識。
Introduction to Penetration Testing and Methodologies(滲透測試介紹)
Penetration Testing Scoping and Engagement Methodology(滲透測試範疇與締約)
Open-Source Intelligence(OSINT)Methodology(情蒐)
Social Engineering Penetration Testing Methodology(社交工程)
Network Penetration Testing Methodology-External(外網滲透測試)
Network Penetration Testing Methodology-Internal(內網滲透測試)
Network Penetration Testing Methodology-Perimeter Devices(網路周邊裝置滲透測試
)
Web Application Penetration Testing Methodology(網站程式滲透測試方法)
Database Penetration Testing Methodology(資料庫滲透測試方法)
Wireless Network Penetration Testing Methodology(無線網路滲透測試方法)
Cloud Penetration Testing Methodology(雲端滲透測試方法)
Reports Writing and Post Test Action(撰寫報告與測試後續動作)
準備歷程與考試心得
我是九月份開始上課,共總上五堂課,11/1為最後一堂課,
每次上課都很認真,有作筆記也有盡量完成課堂中的練習。
課程結束之後,一直到12月初才開始準備,
12/20考試,總共準備時間為14天。
準備方法為每天看1~2個章節,8天的時間把12個章節看完一遍。
題目的部分,從第4天開始一直到考試前每天都會看「練習題」,
「練習題」一定要看熟!我這次考試的命中率絕對有7~8成以上,
可是有幾點要注意的是,
1.可能有跟「練習題」一樣題目,但是選項順序會改變,甚至選項內容不同XD。
2.考題一定會平均每個章節都有出到,所以建議不要放棄任何章節。
3.「練習題」當中有些答案疑似是「錯誤的」。最下面會講我認為的答案。
但這個又必須提一下,以傳遞正確知識來說有些答案應該是錯誤的,
但是考試時計分會依照「練習題」的錯誤答案,又或者是其他答案,我也不知道。
考試題數共150題,都是單選題。
通過的分數是70%,考試時間四個小時。
考試當天記得攜帶雙證件,其中一張要有英文名字,
所以我是拿身分證跟一張有印英文名字的信用卡。
考試時因為可以往回作答,所以我的作法是,
考試一開始就先從第一題開始直接刷到最後一題,
看到確定答案的就答題填送答案,
有猶豫或是不確定就隨便選一個先mark跳過,
等寫到最後一題再回頭一題一題看。
最後總共有近20題是我不太確定的吧,
可能就是二選一,或是講白話就是亂猜哈哈,
不過最後成績單是錯了11題,所以我的猜運也沒很好XD。
最後成績單會有公布每個章節類型考的題數跟你答對的題目。
題目總共有13個領域,也就是前面提到的12個章節加上PT Essential Concepts,
而我錯的11題,有5題都是錯在PT Essential Concepts這個部分 XDDD
剩下的六題都很平均的分散在不同章節,每個章節都沒有錯超過一題以上。
接著不免俗的來曬一下認證通過。
小結一下,這張認證對於想說滲透測試課程的人,
是很不錯的課程認證,可以學習EC-Council的滲透測試流程
當然,滲透測試課程認證不只EC-Council有而已,
有興趣的人也可以參考、比較其他組織單位的滲透測試認證,
再來做評估與考量,選擇自己適合或是有興趣的。
還有順便強調,對於想真正學會滲透測試的人呢,
光是上完課、看完教材、最後取得認證,
我相信你還是沒辦法真的算會滲透測試的,
強烈建議想學會滲透測試的,上課的實作練習都要做,
課堂與教材裡面的工具都可以玩玩看,
還有課程有提供一個線上的Lab可以實作練習,
這邊講實話,如果想靠這個課程取得認證的也學會滲透測試的話,
在時間壓力與效率最大化情況下,
會建議好好看書跟「練習題」,先取得認證,拿到認證之後再玩Lab就可以。
以難度來說,我覺得這張認證要通過的難度不算很高,
但如果並沒有資安背景與基礎的人,
我認為難度會是滿高的,建議有資安基礎再來挑戰。
--
技術整理分享
下面是技術面的部份,整理一些重點跟題目答案想法。
*工具
建議需要了解的工具與協定
*Nmap
https://nmap.org/book/man-port-scanning-techniques.html
Nmap是實務上也很重要與常用的工具.建議多花時間好好了解各項參數用法與原理。
*aircrack-ng
https://atic-tw.blogspot.com/search/label/aircrack-ng
aircrack系列的工具,可以參考陳明照老師的網站,有足夠詳細的介紹。
*ICMP
https://www.networksorcery.com/enp/protocol/icmp/msg3.htm
*sqlmap
SQLi自動化測試工具,知道基本常用用法
*法條與法案相關
Police and Justice Act 2006
建立國家警務改進機構的法案;規定警察部隊和警察當局以及警察退休金;規定警察的權
力以及社區支助官員,度量衡檢查員等的權力和職責;規定向警察和其他人提供死亡登記
簿中包含的信息;為打擊犯罪和混亂作進一步規定;就某些視察局作出進一步規定;修改
《 2003年刑事司法法》第12部分;修改《 1990年計算機濫用法》;規定沒收兒童的不雅
圖片;就與移民和庇護有關的官員行使執法職能方面的規定,向獨立警察投訴委員會授予
職能;修改《 2003年引渡法》;進一步規定在刑事訴訟中使用實時鏈接;並用於連接目
的。
Data Protection Act 1998
《1998年數據保護法案》(簡稱DPA)是英國一項議會法案。該法案規定了如何處理可識
別身份的在世人士的個人信息,是數據保護管制的主要法規。雖然該法案本身並沒有提到
隱私,它的頒布使英國關於個人信息的處理以及此類信息自由流通的相關規定符合1995年
歐盟數據保護指令中對個人的保護所作出的相關指示。在執行上,這項法案讓個人有途徑
控制與自己有關的信息。該法案的大部分並不是針對家居用途,例如保存一份個人的地址
簿。根據規定,任何人要將個人信息用於其他目的時,都有義務遵循這一法案,但有一些
例外。該法規定了八個數據保護原則,適用於各種情況,以確保信息的依法處理。
1998年法案取代、鞏固了先前如《1984年數據保護法》和《1987年查閱個人檔案法》等相
關法案。與此同時,它旨在貫徹歐洲數據保護指令。在一些方面中,特別是電子通信和銷
售,它已因法律原因被後來的立法細化。
USA Patriot Act 2001
《美國愛國者法》是2001年10月26日由美國總統喬治·沃克·布希簽署頒布的國會法。
這個法律以防止恐怖主義的目的,擴張了美國警察機關的權限。根據其內容,警察機關有
權搜索電話、電子郵件通訊、醫療、財務和其他種類的記錄;減少對於美國本土外國情報
單位的限制;擴張美國財政部長的權限以控制、管理金融方面的流通活動,特別是針對與
外國人士或政治體有關的金融活動;並加強警察和移民管理單位對於拘留、驅逐被懷疑與
恐怖主義有關的外籍人士的權力。它也延伸了恐怖主義的定義,包括國內恐怖主義,擴大
了警察機關可管理的活動範圍。
Human Rights Act 1998
進一步實施《歐洲人權公約》所保障的權利和自由的法令;對成為歐洲人權法院法官的某
些司法機關的負責人做出規定;並用於連接目的。
Gramm-Leach-Bliley Act
《金融服務法現代化法案》(Financial Services Modernization Act of 1999),規定
金融機構確保客戶數據安全保密,規定數據必須保存在隱蔽的媒介中,必須採取特定的安
全措施來保護數據存儲及傳輸安全。
隨著美國金融業的發展和擴張,1933年的《格拉斯-斯蒂格爾法案》已經成為發展的障礙
。商業銀行不滿足於低利潤的銀行零售業,開始向投資銀行滲透,很多商業銀行都有變相
的投資銀行部門。1999年,由柯林頓政府提交監管改革綠皮書(Green Book),並經美國國
會通過,形成了《金融服務現代化法案》(Financial Services Modernization Act) ,
亦稱《格雷姆-里奇-比利雷法案》 (Gramm-Leach-Bliley Act)。
《金融服務現代化法案》廢除了1933年制定的《格拉斯-斯蒂格爾法案》有關條款,從法
律上消除了銀行、證券、保險機構在業務範圍上的邊界,結束了美國長達66年之久的金融
分業經營的歷史。其結果是商業銀行開始同時大規模從事投資銀行的活動,如花旗集團(
Citigroup)和摩根大通(JP Morgan)。
Sarbanes-Oxley 2002
《薩班斯・奧克斯利法案》(英語:Sarbanes-Oxley Act),是美國國會根據安隆有限公
司及世界通訊公司等財務欺詐事件破產暴露出來的公司和證券監管問題所立的監管法規,
簡稱《SOX法案》、《索克思法案》、《塞班斯法案》或《沙賓法案》。
法案全稱《2002年上市公司會計改革和投資者保護法案》(Public Company Accounting
Reform and Investor Protection Act of 2002),由參議院銀行委員會主席薩班斯(
Paul Sarbanes)和眾議院金融服務委員會主席邁克·奧克斯利聯合提出,又被稱作《
2002年薩班斯・奧克斯利法案》。該法案對美國《1933年證券法》、《1934年證券交易法
》做出大幅修訂,在公司治理、會計職業監管、證券市場監管等方面作出了許多新的規定
。
*其他
*每個資料庫(Datebase)的Port一定要熟記,送分題
Oracle 1521
Microsoft SQL Server 1433
MySQL 3306
PostgreSQL 5432
*IPv4與IPv6的兩種技術
dual stack 是可以讓兩者同時使用, 預設IPv6優先
tunneling 是把IPv6包在IPv4當中
*社交工程的各項方法英文名詞要知道
有點像是考英文而不是技術了, 英文名詞都知道意思應該就滿簡單
Vishing, Phishing, Shoulder surfing, Eavesdropping, Tailgating, Dumpster
diving.
*基本IaaS、PaaS、SaaS要會區分
*黑白灰箱測是要會區分
黑箱有Blind跟Double Blind
白箱有Announced跟Unannounced
--
練習題的部分題目Review
應該是A (可以參考這篇 Pentesting Laws In UK)
Irin is a newly joined penetration tester for XYZ Ltd. While joining, as a
part of her training, she was instructed about various legal policies and
information securities acts by her trainer. During the training, she was
informed about a specific information security act related to the conducts
and activities like it is illegal to perform DoS attacks on any websites or
applications, it is illegal to supply and own hacking tools, it is illegal to
access unauthorized computer material, etc.
To which type of information security act does the above conducts and
activities best suit?
A. Police and Justice Act 2006
B. Data Protection Act 1998
C. USA Patriot Act 2001
D. Human Rights Act 1998
這題明顯的是B
Thomas is an attacker and he skimmed through the HTML source code of an
online shopping website for the presence of any vulnerabilities that he can
exploit. He already knows that when a user makes any selection of items in
the online shopping webpage, the selection is typically stored as form field
values and sent to the application as an HTTP request (GET or POST) after
clicking the Submit button. He also knows that some fields related to the
selected items are modifiable by the user (like quantity, color, etc.) and
some are not (like price). While skimming through the HTML code, he
identified that the price field values of the items are present in the HTML
code. He modified the price field values of certain items from $200 to $2 in
the HTML code and submitted the request successfully to the application.
Identify the type of attack performed by Thomas on the online shopping
website?
A. Session poisoning attack
B. Hidden field manipulation attack
C. HTML embedding attack
D. XML external entity attack
這看起來沒正確答案,看選項比較可能是B or D
Peter, a disgruntled ex-employee of Zapmaky Solutions Ltd., is trying to
jeopardize the company’s website https://zapmaky.com. He conducted the port
scan of the website by using the Nmap tool to extract the information about
open ports and their corresponding services. While performing the scan, he
recognized that some of his requests are being blocked by the firewall
deployed by the IT personnel of Zapmaky and he wants to bypass the same. For
evading the firewall, he wanted to employ the stealth scanning technique
which is an incomplete TCP three-way handshake method that can effectively
bypass the firewall rules and logging mechanisms.
Which if the following Nmap commands should Peter execute to perform stealth
scanning?
A. nmap -sT -v zapmaky.com
B. nmap -T4 -A -v zapmaky.com
C. nmap -sX -T4 -A -v zapmaky.com
D. nmap -sN -A zapmaky.com
應該是B
Identify the PRGA from the following screenshot:
A. replay_src-0124-161120.cap
B. fragment-0124-161129.xor
C. 0505 933f af2f 740e
D. 0842 0201 000f b5ab cd9d 0014 6c7e 4080
明顯是A
James is an attacker who wants to attack XYZ Inc. He has performed
reconnaissance over all the publicly available resources of the company and
identified the official company website https://xyz.com. He scanned all the
pages of the company website to find for any potential vulnerabilities to
exploit. Finally, in the user account login page of the company’s website,
he found a user login form which consists of several fields that accepts user
inputs like username and password. He also found than any non-validated
query that is requested can be directly communicated to the active directory
and enable unauthorized users to obtain direct access to the databases. Since
James knew an employee named Jason from XYZ
Inc., he enters a valid username “jason” and injects “jason)(&))” in the
username field. In the password field, James enters “blah” and clicks
Submit button. Since the complete URL string entered by James becomes “(&
(USER=jason)(&))(PASS=blah)),” only the first filter is processed by the
Microsoft Active Directory, that is, the query “(&(USER=jason)(&))” is
processed. Since this query always stands true, James successfully logs into
the user account without a valid password of Jason.
In the above scenario, identify the type of attack performed by James?
A. LDAP injection attack
B. HTML embedding attack
C. Shell injection attack
D. File injection attack
可能是 C or D
Peter works as a lead penetration tester in a security service firm named
Xsecurity. Recently, Peter was assigned a white-box pen test assignment
testing the security of an IDS system deployed by a client. During the
preliminary information gathering, Peter discovered the TTL to reach the IDS
system from his end is 30. Peter created a Trojan and fragmented it in to
1-character packets using the Colasoft packet builder tool. He then used a
packet flooding utility to bombard the IDS with these fragmented packets with
the destination address of a target host behind the IDS whose TTL is 35. What
is Peter trying to achieve?
A. Peter is trying to bypass the IDS system using a Trojan
B. Peter is trying to bypass the IDS system using the broadcast address
C. Peter is trying to bypass the IDS system using the insertion attack
D. Peter is trying to bypass the IDS system using inconsistent packets
我覺得比較像B
Tecty Motors Pvt. Ltd. has recently deployed RFID technology in the vehicles
which allows the car owner to unlock the car with the exchange of a valid
RFID signal between a reader and a tag. Jamie, on the other hand, is a hacker
who decided to exploit this technology with the aim of stealing the target
vehicle. To perform this attack on the target vehicle, he first used an
automated tool to intercept the signals between the reader and the tag to
capture a valid RFID signal and then later used the same signal to unlock and
steal the victim’s car.
Which of the following RFID attacks Jamie has performed in the above scenario?
A. RFID cloning
B. Replay attack
C. DoS attack
D. Power analysis attack
我覺得比較像A
The Rhythm Networks Pvt Ltd firm is a group of ethical hackers. Rhythm
Networks was asked by their client Zombie to identify how the attacker
penetrated their firewall. Rhythm discovered the attacker modified the
addressing information of the IP packet header and the source address bits
field to bypass the firewall.
What type of firewall bypassing technique was used by the attacker?
A. Source routing
B. Proxy Server
C. HTTP Tunneling
D. Anonymous Website Surfing Sites
慟?! 這題真的不知道答案XD 我看到Ubuntu直覺是D
Cedric, who is a software support executive working for Panacx Tech. Inc.,
was asked to install Ubuntu operating system in the computers present in the
organization. After installing the OS, he came to know that there are many
unnecessary services and packages in the OS that were automatically installed
without his knowledge. Since these services or packages can be potentially
harmful and can create various security threats to the host machine, he was
asked to disable all the unwanted services. In order to stop or disable these
unnecessary services or packages from the Ubuntu distributions, which of the
following commands should Cedric employ?
A. # update-rc.d -f [service name] remove
B. # chkconfig [service name] –del
C. # chkconfig [service name] off
D. # service [service name] stop
我覺得是D (參考這個Examining port scan methods – Analysing Audible
Techniques)
During scanning of a test network, Paul sends TCP probe packets with the ACK
flag set to a remote device and then analyzes the header information (TTL and
WINDOW field) of the received RST packets to find whether the port is open or
closed.
Analyze the scanning result below and identify the open port.
A. Port 22
B. Port 23
C. Port 21
D. Port 20
我覺得是B
Martin works as a professional Ethical Hacker and Penetration Tester. He is
an ESCA certified professional and was following the LPT methodology to
perform the penetration testing. He is assigned a project for information
gathering on a client’s network. He started penetration testing and was
trying to find out the company’s internal URLs, (mostly by trial and error),
looking for any information about the different departments and business
units. Martin was unable to find any information.
What should Martin do to get the information he needs?
A. Martin should use email tracking tools such as eMailTrackerPro to find the
company’s internal URLs
B. Martin should use online services such as netcraft.com to find the company
’s internal URLs
C. Martin should use WayBackMachine in Archive.org to find the company’s
internal URLs
D. Martin should use website mirroring tools such as HTTrack Web Site Copier
to find the company’s internal URLs
應該是B
Charles, a network penetration tester, is part of a team assessing the
security of perimeter devices of an organization. He is using the following
Nmap command to bypass the firewall:
nmap -D 10.10.8.5, 192.168.168.9, 10.10.10.12
What Charles is trying to do?
A. Packet Fragmentation
B. Cloaking a scan with decoys
C. Spoofing source address
D. Spoofing source port number
應該是A
Adam is a senior penetration tester at XYZsecurity Inc. He is auditing a
wireless network for vulnerabilities. Before starting the audit, he wants to
ensure that the wireless card in his machine supports injection. He decided
to use the latest version of aircrack-ng tool.
Which of the following commands will help Adam check his wireless card for
injection?
A. aireplay-ng -9 wlan0
B. airodump-ng wlan0
C. airdecap-ng -3 wlan0
D. aireplay-ng -5 –b wlan0
我覺得是A
StarMotel is a prominent chain of hotels in the world that uses high-tech
solutions to ease the stay of their guests. In those high-tech solutions,
they deployed RFID cards using which a guest can get access to the allocated
hotel room. Keeping an eye on the RFID technology and with an objective of
exploiting it, John, a professional hacker, decided to hack it in order to
obtain access to any room in the target hotel. In this process, he first
pulled an RFID keycard from the trash of the target hotel and identified the
master
keycard code in several tries using an RFID card reading and writing tool.
Then, he created its clone using a new RFID card that gave him free reign to
roam in any hotel room in the building.
Identify the RFID attack John has performed on the target hotel?
A. RFID spoofing attack
B. Reverse engineering attack
C. RFID replay attack
D. Power analysis attack
以上技術面也純粹是我個人的一些想法跟心得,
當然不表示是最佳解,如果有任何想提出來討論或糾正錯誤都可以喔!
有問題都可以與我討論,可以留言也可以寄信給我,
但是請不要跟我要「練習題」,因為各種考量,我是不會提供的,
不過要在網路上找得也很簡單,大家去google也不難估狗到。
那最後就祝大家有報名的也都順利通過考試囉~
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 123.193.195.5 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/NetSecurity/M.1608509483.A.201.html
... <看更多>