[부산 센텀시티/아이티뱅크] 국비지원 ICT보안 엔지니어 / 엔터프라이즈 모의해킹 전문가 과정

 

안녕하세요~ 현재 센텀시티에 위치하고 있는 법인교육기관 아이티뱅크 입니다. 올해부터 서울 쪽에서만 열리던 국비지원

정보보안교육이 개설이 되었습니다.  과정을 통하여 여러 정보보호 관련 기업들로 취업 연계프로그램까지 운영이 되고

있습니다. 많은 관심과 성원 부탁드립니다. ^^

 

문의전화 : 051-742-2596

카톡문의 : IT4ever

       : 센텀시티역 9번출구로 나온  직진 100M, 사거리에 보이는 건물  스타벅스 건물 11

홈페이지 http://hackercollege.kr/

 

 모든 교육은 교육전 상담  본인에 상황에 맞는 교육 설계  교육이 진행이 됩니다.(고용노동부 규정)

 

 

▣개요

 

 교육은 모의 해킹  보안 컨설턴트 요원을 양성하기 위하여 설계한 과정으로 네트워크  서버 운용 지식과 이에 따른 취약점 공격 기법과 대응방안에 대해 학습

 

▣선수과정 안내

 

C언어, 자료구조, C++, 네트워크 기초리눅스윈도우 

 

▣학습대상

 

-IT관련 학과 전문대졸 이상 -IT관련 학과 전문대 이상 졸업예정, 비전공자

 

▣취득자격증

 

국내 : 리눅스마스, 네트워크 관리사  
국제 : 정보처리 산업기사*기사, 정보보안 산업기사*기사 CCNA, LPIC, MCITP

 

▣교육의 필요성

 

윈도우  리눅스 서버 운용 교육  네트워크 지식이 필요하기 때문에 네트워크 기초를  교육으로 진행하며 연관 교육으로 네트워크 장비 운용방법 학습

 

▣학습목표

 

ICT 기반 인프라를 구성하고 해당 시스템에 대한 취약점 점검  대응방안을 마련할  있는 엔지니어를 양성한다.
악성 프로그램의 코드를 분석하여 패치  대응 방안을 제시할  있는 분석 전문인력을 양성한다.

 

▣취업분야

 

정보보안 분야
보안솔루션 분야
보안 관련(침해대응분야
모의해킹건설팅 분야
보안솔루션컨설팅 분야

별도의 전문 취업지원실을  운영하여 수료가 끝난 학생들에게는 취업지원 서비스를 받으실 있습니다.

 

세부 커리큘럼 : 엔터프라이즈 모의해킹 전문가 과정

인프라구축 및 보안 솔루션

인프라구축 및 보안솔루션

주소할당 및 네트워크 구성하기

 IPv4  IPv6 주소 구조 이해
 라우팅 환경 구성을 위한 주소할당 기법
 스위치를 이용한 소규모 네트워크 구축 방법
 VLAN, STP 운영 기법 설명
 라우팅 개요
 Static Routing 이용한 IPv4  IPv6 라우팅 환경 설정
 Dynamic Routing(RIP, OSPF) IPv4, IPv6 구성 실습

윈도우서버 인프라 구축

 서버 인프라 교육과정 개요
 가상화 솔루션을 이용한 Virtual Server LAB 설정
 Windows 2008 Server  Windows 7 설치
 윈도우 네트워크 기반 서비스 구성  이해
 파일 공유 서비스  DFS 파일 시스템 설치  운영
 DHCP 서버 구성 실습
 DNS 서벗 구성 실습
 IIS  이용한 WEB, FTP 서버 구성 실습

인프라구축 및 보안 솔루션

리눅스서버 인프라 구축

 가상화 솔루션을 이용한 리눅스 서버 설치
 리눅스 시스템 관리 기초
 리눅스 어플리케이션 설치  관리
 리눅스 네트워크 시스템 구조 이해
 Bind DNS 서버 구성 실습
 DHCP서버를 이용한 IP 자동할당 기법 실습
 Apach Web Server 구성 실습

보안 인프라 구축

 보안 장비 개요 (Firewall, IDS, IPS, UTM)
 UTMv9 설치  환경 구성
 Firewall 서비스 구성  모니터링
 Remote VPN 구성  모니터링
 Site-to-Site VPN 구성  모니터링
 IPS Rule 설정  모니터링
 Web Firewall 정책 설정
 EndPoint 보안 구성  클라이언트 보안 구성 실습

네트워크 서비스 취약점 대응기법

기초해킹 및 정보수집

 정보 수집을 위한 최신 해킹툴 사용법
 DNS Zone Transfer
 DNS Zone transfer 공격을 통한 네트워크 정보수집
 Traceroute  원리 이해
 Port Scaning

윈도우 취약점 분석 및Backdoor실습

 Windows  Null Session 취약점을 이용한 공격기법 실습
 MS 보안 취약점을 이용한 Excel 취약점 공격
 windows batch 파일에 대한 이해와 작성
 ADS 이용한 숨은 링크 생성 공격 기법 실습
 RAD(=Radmin) 활용한 원격 공격 기법 실습
 VNC 이용한 원격 공격 기법 실습
 wolf Reverse 공격에 대한 이해와 공격

네트워크 프로토콜 취약점

 ARP Spoofing 공격기법
 ICMP Redirect
 Sniffer 탐지  방지
 IP Spoofing 원리 이해
 원격  로컬 IP Spoofing
 DNS Spoofing  DNS Cache Poisoning
 Packet Spoofing

네트워크 보안 프로토콜 취약점

 대칭형 암호화 / 비대칭형 암호화
 인증서 동기화 메커니즘
 SSL 동작 방식 이해,  SSL MITM Attack, SSL Strip Attack
 SSH 동작 방식의 이해, Version Rollback Attack
 SSH MITM Attack
 DDoS 원리 이해  공격기법
 APT 공격 원리  대응방법

무선통신 구조

 무선 네트워크와 IEEE 802.11 기본적인 이해
 Wireless LAN Structure, Topology, Terms,  card mode
 802.11 MAC, 매체 접근방식 
 802.11 무선 네트워크의 계층 구조
 MAC Frame 종류와 구조

무선 취약점

 MAC Filter 동작방식  우회기법
 Deauthenticating User
 Rogue AP  RTS/CTS AttackWEP & WPA 공격기법

웹 어플리케이션 및 웹앱 해킹

웹기초 및HTML5

 Web 구조  HTTP 프로토콜 이해
 Web Encording
 HTML5 새로운 객체 모델
 크로스 도메인 자원 공유
 WebSock  데이터 전송프레임
  스토리지와 IndexedDB
 WEB WORKER
 History API API 초안

인증체계 우회와 세션관리 취약점

  인증  세션 관리 종류
 세션 토큰 리플레이와 무차별 대입 공격
 스니핑패스워드 재설정
 안전한 인증체계 구성하기
 패스워드 보호하기

XSS CSRF 취약점

 XSS 종류이해
 페이로드가 렌더된 환경 식별
 인코딩 공격
 실패보드 공격
 취약한 차단 목록 우회하기
 XSS 공격 대응?
 CSRF(크로스 사이트 요청 위조이해  작동원리
 브라우저를 통한 요청 인증
 패스워드 없이 인증하여 공격하기
 클릭잭킹 이해  대응방법

SQL Injection

 SQL 인젝션 이해  스키마 파악하기
 SQL 공격  데이터베이스 해부
 Blind, Mass SQL 인젝션 공격
 SQL 구문없는 SQL 인젝션 공격
 SQL 인젝션 대응기법
  - 입력값 검증
  - 안전한 SQL 설정
  - 정보보호  데이터베이스 패치

웹 로직 결함 및 플랫폼 취약점 공격

 로직과 설계 기반의 공격 이해
 업무 흐름 공격
 귀납법서비스거부안전하지 못한 설계 패턴
 암호화 구현 에러정보 필터
 설계적 결함 대응책
 플랫폼 취약점 공격 기법
 패턴구조개발자 특성 이해하기
 운영체제서버 공격 기법
 플랫폼 취약점 공격 대응기법

브라우저와 프라이버시 공격

 멀웨어와 브라우저 공격 이해하기 
 브라우저 플러그인 사용하기 
 프라이버시 
 브라우저 공격 대응기법
  - SSL/TLS 좾전하게 설정하기 
  - 안전하게 브라우저 사용하기 
  - 브라우저 고립시키기 
  - 토르 
  - DNSSEC 

시스템 정보 분석

시스템 정보 분석

실시간 대응 및 시스템 정보 수집

 시스템 시간 분석
 네트워크 연결 정보 분석
 프로세스 정보 수집  분석
 명령 히스토리 분석

메모리 덤프 수집 및 분석

 helix ISO  WinDBG 이용한 메모리 덤프
 덤프 이미지를 통한 분석
 네트워크 연결 정보 분석
 프로세스 분석
 DKOM 기법을 통한 프로세스 분석

운영체제별 파일 시스템

 FAT 분석
 MBR  FAT Boot Sector 분석
 FAT 구조 분석  복구
 NTFS 분석
 NTFS 구조 분석
 NTFS 복구

레지스트리 분석

 Windows Registry 구조 분석
 Registry Hive File 분석
 Logparser 활용한 Registry 분석 
 삭제된 Registry 확인
 사용자 환경 분석  정보 수집

로그 분석 기법

 Windows Log 분석
 Event Log 분석, Brokened Event Log 복원 기법
 IIS Log 분석

코드 분석 기초

IA32 Basics

 IA32 CPU 동작 원리
 Register 종류와 용법

Memory 구조

 Memory Model
 Virtual Memory 개념의 이해
 Segmentation  원리  이해
 Paging 원리  이해

Tool 환경 설정

 ollydbg 환경 설정설치> CPU Window 분석> plugin 설정글꼴 설정  적용> Debugging Options 설정

패턴 분석

 메모리 처리 명령어 패턴 분석(변수구조체포인터)
 제어문 패턴 분석(if, switch, for, while)
 함수 패턴 분석(스택 구조 분석함수 호출규약)

분석 기법

 모듈 분석
 Text 영역의 시그너쳐 분석
 Serial crack 기법 분석
 Break point 활용
 plugin 활용
 암호화 기법 분석> xor 통한 암호화 기법 이해> brute force
 OCX 분석 기법의 활용
 CreakMe 분석  Keygen 제작

코드 분석 우회 기법 및 악성코드분석

PE 분석

 PE 헤더별 구조 분석> ImageDosHeader> ImageNTHeaders> ImageFileHeader> ImageOptionalHeader> Section Header
 PE에서 악용되는 코드 패턴 분석

Packing

 Packing 개요
 Packed Binary 식별
 Manual Unpacking
 Anti-Unpacking

Anti-Reversing기법 분석

 PEB 구조 / EPROCESS.DebugPort 분석
 Heap.Flags, Heap.ForceFlags
 UnhandledExceptionFilter
 ZwSetInformationThread
 Breakpoint 탐지 기법

smaple을 통한 악성코드 분석 기법 이해

 정적 분석 기법 이해정보 수집> packing 유무 확인시그너쳐 분석
 동적 분석프로세스 분석파일 분석레지스껆리 분석패킷 분석

악성코드 분석 실습

 악성코드 분석 실습> IRC bot> DDos bot> Game Hack> USB

디지털 포렌식

오픈소스 기반 디지털 포렌식

 디지털 포렌식 개요
 오픈 소스 개요
 오픈 소스의 장점
 오픈 소스 조사 플랫폼 준비
 리눅스 호스트 설치
 윈도우 호스트 설치

디스크와 파일시스템 분석

 매체 분석 개념
 슬루스 
 파티셔닝과 디스크 레이아웃
 특수 컨테이너
 해싱
 카빙
 포렌식 이미징

종류별 운영체제 시스템과 아티팩트

 윈도우즈 파일 시스템
 레지스트리
 이벤트로그
 프리패치  바로가기 파일
 윈도우즈 실행파일
 리눅스 파일 시스템
 리눅스 캺트 프로세스와 서비스
 리눅스 시스템 구조와 아티팩트
 사용자 계정 디렉터리로그예약된 작업
 OS X 파일 시스템 아티팩트
 OS X 시스템 아티팩트
 사용자 아티팩트

인터넷 아티팩트와 파일 분석

 브라우저 아티팩트
 메일 아티팩트
 파일분석 개념
 이미지오디오비디오아카이브문서 분석

자동 분석과 기능 확장

 그래픽 기반 수사 환경
 자동 아티팩트 추출
 타임라인

모의 해킹 및 프로젝트

모의해킹 방법론 및 실전 모의해킹

모의해킹 컨설팅 개요 및 방법론

 정보보호 컨설팅 동향
 정보보호 법적 근거 자료 분석
 바젤(Basel) II, 사베인즈 옥슬리(Sarbanes Oxley)
 PIA(Privacy Impact Assessment)
 TASCom, GAUSS, ISCM, ISC Process

모의해킹 업무 프로세스 이해

 모의 해킹의 정의  수행 접근 방법
 모의 해킹 업무 범위와 점검 체크리스트
 프로젝트 입찰 단계
 범위와 대상 선정 단계
 환경 정보 수집 단계
 모의 해킹 심화와 보고서 작성 단계

정보 수집 단계

 호스트 확인 과정
 네트워크 스캔 과정
 서비스 정보수집
 IDS/IPS 탐지 여부 확인
 검색 서비스를 이용한 정보 수집

취약점 평가 및 진단

 서비스 취약점 수집
 CMS 서비스 취약점 진단
 심화 공격 도구 활용
 신뢰된 통신 여부 확인
 데이터베이스 취약점 진단
 사회공학적 공격 기법

침투 심화 단계와 패스워트 크랙 진단

 파일업로드 취약점 이해
  백도어 공격  방어
 OS 백도어 공격
 오프라인 패스워드 공격 도구
 온라인 패스워드 공격 도구
 네트워크 스니퍼 정보 획득

무선 네트워크 진단 및 최종 보고서 작성

 무선 네트워크 진단 이해
 크래킹 기법과 세션 사이드재킹
 무선 AP 펌웨어/애플리케이션 취약점의 증가
 RecordMyDesktop: 동영상 녹화
 Magictree: 진단 결과 관리
 보고서 작성  잡기
 서비스 영향도 평가

모의해킹 프로젝트

프로젝트 주제선정 및 사이트 토폴로지 작성

 프로젝트 진행시 필요한 기술사항 점검
 프로젝트 토폴로지 구성도 작성
 조별 구성도 발표

모의 사이트 구축

 조별 분야별 업무 담당자 배정
 조별 사이트 구축을 위한 가상화 솔루션 배치  환경 구성

모의해킹을 위한 기업ICT 환경 구성 및 설정

 윈도우서버리눅스서버라우터스위칭 방화벽, VPN, 웹서버등의 인프라 구조 설계  디자인
 조별 구성 환경 점검
 기능별 테스트  보고서 작성

침투 테스트

 웹해킹네트워크 해킹방화벽 우회기법패스워드크랙인증우회, DDoS 공격악성코드분석등 침투 테스트  결과 보고서 작성

모의해킹 보고서 작성 및 최종 발표

 모의해킹에 대한 결과 보고서 작성
 최종 프로젝트 발표  완료 보고서 작성

 

세부 커리큘럼 : ICT 보안 전문가 과정

ICT보안전문가

네트워크 구축

프로토콜 분석 실습

■ TCP/IP 레이어별 기능 이해
■ IPv4 
주소 구조  서브넷팅
■ VLSM 
 CIDR IP 할당정책
■ IP, ARP, ICMP, TCP, UDP 
기본 프로토콜 분석

스위칭  라우팅

■ 라우터 하드웨어  IOS 부팅과정
■ Cisco IOS CLI 
기반 모드학습  기초 명령어
■ Layer2 
스위칭  포토유형  VLAN
■ STP 
동작방법
■ VLAN 
 STP 실습
■ Static Routing 
개요  설정 실습
■ Dynamip Routing 
개요
■ RIP 
동작방법  설정 실습

ACL  NAT 이해

■ Access Control List ?
■ 
표준  확장 ACL 생성  적용 실습
■ Network Address Translation
■ NAT 
 PAT 기술 개요
■ Static & Dynamic NAT 
개요  설정 실습
■ Internet 
연결을 지원하기 위한 NAT 실습  모니터링

고급 스위치 운영

■ 스위치 동작 방법  캠퍼스 네트워크 구성
■ 
계층형 네트워크에서 VLAN 설계  구성
■ VLAN Trunk 
설정  VTP 이용한 VLAN 운용
■ STP 
프로? 기능  동작방법 이해
■ RSTP 
프토로콜 기능  동작방법 이해  설정실습
■ Ether-Channel 
개요  구성 실습

서버관리

윈도우서버 자원관리

■ 사용자 계정  컴퓨터 계정 생성  관리
■ 
사용권한 부여를 위한 그룹계정 관리하기
■ 
자원 접근 제한을 위한 공유보안  NTFS 보안설정하기

윈도우서버 성능및 디스크 관리

■ 서버 성능 모니터 도구 사용  최적화
■ 
디스크관리
■ Data Storage 
관리

윈도우서버 네트워크

■ 윈도우 서버 네트워크 구조와 관리
■ DHCP 
서비스 개요  구축하기
■ DNS 
서버 개요  구축하기

리눅스서버  활용

■ 기본 리눅스 명령어 훈련
■ Vi Text Editer 
사용
■ Linux 
부팅 원리
■ 
사용자 계정 생성  관리

리눅스서버 구조분석  패키지 관리

■ 퍼미션  소유권 관리
■ 
프로세스와 메모리 관리
■ File System
■ RPM 
 YUM 개요
■ Source Compile 
개요
■ Kernel 
컴파일업데이트  패치

서비스 운용  관리

■ Linux Network 개요
■ Remote Service - Telnet, SSH, VNC
■ DHCP Server 
설정  모니터링
■ DNS Server 
설정  모니터링
■ NFS Server 
구성  활용
■ Web Server 
구축

리버싱기초

레지스터 구조 분석  어셈블리 명령어 활용

■ 레지스터 구조분석과 활용 방안
■ Debug Register 
구조 분석
■ 
데이터 복사 명령어
■ 
산술 연산 명령어
■ 
비트연산 명령어
■ 
메모리 연산 명령어
■ Code 
이동 명령어

메모리 구조분석

■ 메모리 구조에서의 Stack 역할
■ 
임시 데이터 백업
■ 
지역 변수 / 매개변수 저장
■ 
함수 복귀 주소 저장
■ Stack
 동작방식 이해
■ Empty Stack
 FULL Stack ? 이해
■ Descending
 Ascending Stack 구조 이해
■ PUSH
 POP 명령어에 따른 연산 과정 분석과 활용

실행파일  분석을 통한 패턴 이해

■ 기본 자료형
■ 
내부 변수 패턴 분석
■ Data 
영역에 설정된 메모리 분석
■ 
제어문
■ 
비교 명령어와 jmp 명령어의 활용
■ for
문과 while꺹의 차이점 비교 분석
■ Break Point 
활용 기법
■ Stack
 이해
■ 
함수
■ Callee
 Caller Free Register 분석
■ 
함수 호출에 따른 구조 분석과 규약의 이해

시스템 취약점 분석 기법 이해

■ 취약점 분석
■ 
메모리 구조 분석
■ Stack Based Buffer Overflow
■ 
복귀 주소 변조를 통한 공격 기법의 이해
■ 
함수 호출 규약에 따른 기법 분석
■ 
공격 기법에 따른 시나리오 제작 / 분석

펄스크립트 활용

기본 입출력 함수

■ Perl 스크립트 소개  환경구성
■ 
출력 method  변수의 활용
■ 
문자열과 연산자 활용
■ 
입력 method 활용

배열과 해시

■ 배열과 해시의 차이점  활용 방안 이해
■ Reference
 Typeglob
■ 
익명 배열과 익명 해시
■ 
펄에서 사용되는 제어문 분석  활용

문자열 패턴 처리

■ 정규표현식 소개  기초
■ 
정교 표현식을 활용한 패턴 매칭  추출 기법
■ 
문자열 관련 함수를 통한 패턴 처리
■ 
문자열 치환을 통한 패턴 처리
■ Look around (
패턴 매칭의 응용)

고급 스크립트 활용

■ Subroutinee 반환  활용 / Prototype 설정
■ Package 
이해  활용
■ 
변수의 SCOPE
■ Lexical 
변수, Global 변수, Local 변수의 범위  사용이해
■ 
간단한 라이브러리와 모듈 제작
■ FILE
■ 
파일 핸들입출력 이해
■ 
파일 테스트 연산자 활용
■ OOP
 이용한 은행계좌 Program 제작

커뮤니티 활용

■ CPAN 소개
■ Module install
■ NET::FTP, LWP::Simple, WWW::Mechanize 
활용

미니프로젝트

■ FTP Client Program
■ Web Parsing Program
■ Web 
자동 로그온 Program 

유무선 네트워크해킹

정보수집기법 및취약점 분석

■ 정보 수집  활용
■ DNS 
서버 설정  DNS Zone transfer 공격을 통한 네트워크 정보 수집
■ Traceroute 
 원리 이해
■ Firewalking 
기법의 원리와 이해
■ 
포트정보 확인
■ Windows 
 Null Session 취약점을 이용한 공격기법 실습
■ MS 
보안 취약점을 이용한 Excel 취약점 공격

프로토콜 취약점분석  대응 방안

■ Sniffing 원리와 실습
■ ARP 
 ICMP 공격 기법
■ 
원격  로컬 IP Spoofing 공격
■ DNS Spoofing 
공격
■ Packet Spoofing
■ 
암호화
■ SSL MITM Attack, SSL Strip Attack
■ SSH Version Rollback Attack, MiTM 
공격 기법
■ DHCP 
 GRE 프로토콜의 취약점 분석

라우터 취약점 분석  대응 방안

■ NMS 대한 이해
■ SNMP 
동작 방식  Community String 획득 기법
■ SNMP
 이용한 정보 수집 기법과 장비 해킹 기법
■ TFTP Brute Forcing
■ Router
에서 TFTP  DNMP 서버 제한  우회 기법 이해  실습

Wireless Fundamentals &Discovery

■ IEEE 802.11 기본적인 이해
■ WLAN Structure, Topology, Terms,  card mode
■ 802.11 MAC
 특징  매체 접근 방식
■ WLAN 
통신 과정  MAC Frame 종류와 구조
■ 
프레임 관리
■ 802.11 
네트워크 스캐닝

무선 보안 크랙

■ MAC Filter 동작방식  우회기법
■ Deauthenticating User
■ Rogue AP
■ RTS/CTS Attack
■ WEP (Wired Equivalent Privacy) 
동작방식의 이해
■ WEP 
취약점이해
■ WEP 
? 공격기법
■ WPA1(TKIP)/WPA2(CCMP)
 이해
■ WPA1(TKIP) 
공격 원리 이해와 실습

802.1x 인증 & Wireless Hacking대응

■ Password Authentication Protocol
■ Challenge Hand Shake Protocol
■ EAP-TLS
■ EAP-TTLS
■ Wireless LAN 
공격 탐지  대응
■ WIDPS
 대한 이해

 사이트 해킹

 인증  세션 관리

■ Web 구조
■ HTTP 
프로토콜의 이해
■ Web Encoding
■ Web Authentication 
 종류
■ Web Session Management 
 이해와 실습
■ Cookie 
이해  구조 

Web Hacking 과정보수집 툴활용

■ Web Proxy Tool  원리와 실습
■ paros, burp, fiddler, Web Scarab 

■ Evasion Client Side Validation
■ 
입력 데이터 검증 방식의 종류와 장단점
■ Proxy tool
 이용한 검증우회 기법
■ Banner Grabbing, HTTP Fingerprinting, Netcraft, Googling

인증우회  웹세션 공격기법

■ ID/PW Brute Forcing / Dictionary Attack
■ Basic Authentication Attack
■ Brute Forcing Session Token
■ Web Session Hijacking, Web Session Fixation

Cross Site Scripting 공격

■ Cookie & Clipboard Stealing, Site Defacing 실습
■ XMLHttpRequest 
객체를 이용한 XST 구현 실습
■ Cross Site Flashing
■ Action Script
 이용한 XSS 구현 실습
■ Cross Site Request Forgery 
 원리 이해
■ GET 
방식의 CSRF, POST 방식의 CSRF

SQL Injection

■ SQL Basic - select, Insert, update, delete
■ Database Scheme 
파악하기
■ Blind SQL Injection
■ Mass SQL Injection
■ Stored Procedure
 이용한 공격

기타취약점

■ Command Injection, File Upload/ Download 취약점, Webshell,
■ Path Traversal, Directory Indexing 

보안솔루션 관리

보안장비 개요 및기초관리

■ 보안장비의 유형
■ Firewall / IDS / IPS / UTM 
장비의 이해
■ SOPHOS UTMv9 
설치
■ System Setting 
 WebAdmin 관리도구 설정하기
■ ?
  복구 / SNMP 관리
■ 
사용자 포털 사이트 관리

인터페이스 기술및 포워딩 정책

■ 보안 솔루션 인터페이스  포워딩 정책 이해  설정
■ 
보안장비의 물리적인 연결구조  기술
■ 
인터페이스 구성기술 실습
■ Routing 
기반 이해  설정 실습
■ Bridge 
기반 정책 이해  설정 실습
■ NAT 
기반 정책 이해  설정 실습 (Masquerading / NAT)

네트워크 보안 Web Filtering 설정

■ 보안 솔루션 인터페이스  포워딩 정책 이해  설정
■ 
보안장비의 물리적인 연결구조  기술
■ 
인터페이스 구성기술 실습
■ Routing 
기반 정책 이해  설정 실습
■ Bridge 
기반 정책 이해  설정 실습
■ NAT 
기반 정책 이해  설정 실습 (Masquerading / NAT)

Web Filtering 프로파일 설정

■ Web Filtering 정책 적용을 위한 프로파일 프로세스 이해
■ Web Filtering 
프로파일 구성요소  상관관계 이해
■ Web Filter Assignments 
설정하기
■ Web Filter Actions 
설정하기
■ Parent Proxies 
이해  설정

Web Application보안

■ 웹방화벽 기능  동작 원리
■ Virtual WebServer 
설정
■ Real Webserver 
구성
■ Firewall Profiles
 이용한 공격패턴 설정
■ 
웹방화벽 동작 확인을 위한 침투 테스 모니터링

모니터링  레포트 분석

■ 로그 관리 설정  레포트 설정하기
■ Remote Access VPN 
활성로그  세션 로그 분석
■ 
실시간 라이브 로그 보기

리버스 엔지니어링

IA32 Basics

■ IA32 CPU 동작 원리
■ Register
 종류와 용법

Memory 구조

■ Memory Model
■ Virtual Memory 
개념의 이해
■ Segmentation 
 원리  이해
■ Paging
 원리  이해

Tool 환경 설정

■ ollydbg 환경 설정설치> CPU Window 분석> plugin 설정글꼴 설정  적용> Debugging Options 설정

패턴 분석

■ 메모리 처리 명령어 패턴 분석(변수구조체포인터)
■ 
제어문 패턴 분석(if, switch, for, while)
■ 
함수 패턴 분석(스택 구조 분석함수 호출규약)

분석 기법

■ m모듈 분석
■ Text 
영역의 시그너쳐 분석
■ Serial crack 
기법 분석
■ Break point 
활용
■ plugin 
활용> command bar
■ 
암호화 기법 분석> xor 통한 암호화 기법 이해> brute force
■ OCX 
분석 기법의 활용
■ CreakMe 
분석  Keygen 제작

악성코드분석

악성코드분석

PE 분석

■ PE 헤더별 구조 분석> Image_Dos_Header> Image_NT_Headers> Image_File_Header>
 Image_Optional_Header> Section Header
■ PE
에서 악용되는 코드 패턴 분석

악성코드분석1

Packing

■ Packing 개요
■ Packed Binary 
식별
■ Manual Unpacking
■ Anti-Unpacking

Anti-Reversing 기법 분석

■ PEB 구조 / EPROCESS.DebugPort 분석
■ Heap.Flags, Heap.ForceFlags
■ UnhandledExceptionFilter
■ ZwSetInformationThread
■ Breakpoint 
탐지 기법

악성코드분석2

smaple 통한 악성코드 분석 기법이해

■ 정적 분석 기법 이해정보 수집> packing 유무 확인시그너쳐 분석
■ 
동적 분석프로세스 분석파일 분석레지스트리 분석패킷 ?

모의해킹

■ 악성코드 분석 모의해킹> IRC bot> DDos bot> Game Hack> USB

프로젝트

프로젝트 주제선정및 체크리스트 작성

■ 프로젝트 진행시 필요한 기술사항 점검
■ 
체크리스트 작성
■ 
조별 체크리스트 발표

모의 사이트 구축

■ 조별 분야별 업무 담당자 배정
■ 
조별 모의 사이트 구축

모의 해킹

■ 스캐닝 툴을 통한 정보 수집
■ 
네트워크 취약점 분석
■ 
 취약점 분석
■ 
시스템 로그 분석
■ 
악성코드 분석
■ 
 파트별 대응 방안 작성

기술 보고서 작성

■ 취약점 분석  대응에 대한 결과 보고서 작성
■ 
최종 프로젝트 발표  완료 보고서 작성

 

 

문의전화 : 051-742-2596

카톡문의 : IT4ever

       : 센텀시티역 9번출구로 나온  직진 100M, 사거리에 보이는 건물  스타벅스 건물 11

홈페이지 : http://hackercollege.kr/

 


번호
분류
제목
글쓴이
공지
교육정보
[공지] 타스마트폰 정보 금지/같은 학원 정보 1개월내 재작성 금지
회색
04-22   40435
791 교육정보 JAVA개발 협력사채용연계 국비무료취업과정
국비취업
01-23   501
790 교육정보 [한국정보보호교육센터] - 모바일 앱 취약점 진단 및 분석 교육 안내 file
jokkoring
01-21   1622
789 교육정보 [무료교육] AGATE를 활용한 하루만에 만드는 하이브리드 블로그앱 개발 file
그랬구나..흠..
01-19   683
788 교육정보 [자바취업교육] 자바&안드로이드 하이브리드 국비무료 채용연계교육과정
국비취업
01-19   537
787 교육정보 2015 스마트앱 트랜드 컨퍼런스
한국인터넷전문가협회
01-15   520
교육정보 [부산-센텀시티] 정보보보안 국비지원 교육과정(엔터프라이즈 모의해킹, ICT보안전문가)
IT능력개발
01-15   5381
785 행사/세미나 미래글로벌창업지원센터(B2G) 에서 구글과 함께 안드로이드 웨어/TV 관련 행사를 진행합니다.
B2G
01-14   959
784 교육정보 [HBI교육센터]IT분야 국비무료교육/취업연계-오라클기반 자바개발자 전문가 양성과정 모집안내
에이치비아이
01-13   407
783 교육정보 [OLC센터] 2015 Android Training 제대로 된 안드로이드 앱과 백엔드 서비스 만들기
OLC센터
01-06   660
782 교육정보 [국비무료교육] 안드로이드 앱 개발자 과정 (2월 24일 개강)
희망없는청춘
12-28   516
781 교육정보 [취업 지원 과정] 2015.1 "델파이 신입 개발자 양성 과정"
데브기어
12-10   1484
780 교육정보 [마감임박] 12/6일 개강_ 재직자환급 ▶통계패키지R 빅데이터 강좌◀
에이콘
12-03   412
779 행사/세미나 (무료)제2차 국방SW융합분과 회의 개최(12/4, 토즈 강남2호점)
시드팜
12-02   1202
778 교육정보 [2015년 무료교육]디지털디자인(UX/UI 디자인)/웹표준 무료교육생 모집 (월31만6천원 수당지급) 국제인재능력개발원
국제인재
12-02   588
777 교육정보 자바교육 재직자환급 재직자 내일배움카드 교육 [자바개발자/자바프로그래밍/자바학원/웹프로그래밍/JSP/Spring]
국비취업교육
11-29   1045
776 행사/세미나 Intel이 준비한 IoT 세상에 초대합니다.
감자마녀
11-27   1288
775 교육정보 [재직자무료] 12월 웹보안 시큐어코딩기법 강좌
에이콘
11-25   814
774 교육정보 [직업능력개발카드전액지원/단기과정]초보자를위한 안드로이드 기초부터 실무과정
미미85
11-25   510
773 교육정보 [12/13]클라우드 데이터관리 No-SQL 무료세미나
미미85
11-25   511
772 교육정보 HTML5를 이용한 웨어러블 애플리케이션 프로그래밍 전문가 양성과정 교육생을 모집합니다. file
숭실대학교
11-18   448





XE Login

OpenID Login