인프라구축 및 보안 솔루션
인프라구축 및 보안솔루션
|
주소할당 및 네트워크 구성하기
|
■ IPv4 와 IPv6 주소 구조 이해
■ 라우팅 환경 구성을 위한 주소할당 기법
■ 스위치를 이용한 소규모 네트워크 구축 방법
■ VLAN, STP 운영 기법 설명
■ 라우팅 개요
■ Static Routing을 이용한 IPv4 및 IPv6 라우팅 환경 설정
■ Dynamic Routing(RIP, OSPF) IPv4, IPv6 구성 실습
윈도우서버 인프라 구축
|
■ 서버 인프라 교육과정 개요
■ 가상화 솔루션을 이용한 Virtual Server LAB 설정
■ Windows 2008 Server 및 Windows 7 설치
■ 윈도우 네트워크 기반 서비스 구성 및 이해
■ 파일 공유 서비스 및 DFS 파일 시스템 설치 및 운영
■ DHCP 서버 구성 실습
■ DNS 서벗 구성 실습
■ IIS 를 이용한 WEB, FTP 서버 구성 실습
인프라구축 및 보안 솔루션
|
리눅스서버 인프라 구축
|
■ 가상화 솔루션을 이용한 리눅스 서버 설치
■ 리눅스 시스템 관리 기초
■ 리눅스 어플리케이션 설치 및 관리
■ 리눅스 네트워크 시스템 구조 이해
■ Bind DNS 서버 구성 실습
■ DHCP서버를 이용한 IP 자동할당 기법 실습
■ Apach Web Server 구성 실습
보안 인프라 구축
|
■ 보안 장비 개요 (Firewall, IDS, IPS, UTM)
■ UTMv9 설치 및 환경 구성
■ Firewall 서비스 구성 및 모니터링
■ Remote VPN 구성 및 모니터링
■ Site-to-Site VPN 구성 및 모니터링
■ IPS Rule 설정 및 모니터링
■ Web Firewall 정책 설정
■ EndPoint 보안 구성 및 클라이언트 보안 구성 실습
네트워크 서비스 취약점 대응기법
|
기초해킹 및 정보수집
|
■ 정보 수집을 위한 최신 해킹툴 사용법
■ DNS Zone Transfer
■ DNS Zone transfer 공격을 통한 네트워크 정보수집
■ Traceroute 의 원리 이해
■ Port Scaning
윈도우 취약점 분석 및Backdoor실습
|
■ Windows 의 Null Session 취약점을 이용한 공격기법 실습
■ MS 보안 취약점을 이용한 Excel 취약점 공격
■ windows batch 파일에 대한 이해와 작성
■ ADS를 이용한 숨은 링크 생성 공격 기법 실습
■ RAD(=Radmin)를 활용한 원격 공격 기법 실습
■ VNC를 이용한 원격 공격 기법 실습
■ wolf Reverse 공격에 대한 이해와 공격
네트워크 프로토콜 취약점
|
■ ARP Spoofing 공격기법
■ ICMP Redirect
■ Sniffer의 탐지 및 방지
■ IP Spoofing의 원리 이해
■ 원격 및 로컬 IP Spoofing
■ DNS Spoofing 과 DNS Cache Poisoning
■ Packet Spoofing
네트워크 보안 프로토콜 취약점
|
■ 대칭형 암호화 / 비대칭형 암호화
■ 인증서, 키 동기화 메커니즘
■ SSL의 동작 방식 이해, SSL MITM Attack, SSL Strip Attack
■ SSH 동작 방식의 이해, Version Rollback Attack
■ SSH MITM Attack
■ DDoS 원리 이해 및 공격기법
■ APT 공격 원리 및 대응방법
무선통신 구조
|
■ 무선 네트워크와 IEEE 802.11의 기본적인 이해
■ Wireless LAN Structure, Topology, Terms, card mode
■ 802.11 MAC, 매체 접근방식
■ 802.11 무선 네트워크의 계층 구조
■ MAC Frame의 종류와 구조
무선 취약점
|
■ MAC Filter 동작방식 및 우회기법
■ Deauthenticating User
■ Rogue AP 와 RTS/CTS AttackWEP & WPA 공격기법
웹 어플리케이션 및 웹앱 해킹
|
웹기초 및HTML5
|
■ Web 구조 및 HTTP 프로토콜 이해
■ Web Encording
■ HTML5의 새로운 객체 모델
■ 크로스 도메인 자원 공유
■ WebSock 과 데이터 전송, 프레임
■ 웹 스토리지와 IndexedDB
■ WEB WORKER
■ History API와 API 초안
인증체계 우회와 세션관리 취약점
|
■ 웹 인증 및 세션 관리 종류
■ 세션 토큰 리플레이와 무차별 대입 공격
■ 스니핑, 패스워드 재설정
■ 안전한 인증체계 구성하기
■ 패스워드 보호하기
XSS 와CSRF 취약점
|
■ XSS의 종류이해
■ 페이로드가 렌더된 환경 식별
■ 인코딩 공격
■ 실패보드 공격
■ 취약한 차단 목록 우회하기
■ XSS의 공격 대응?법
■ CSRF(크로스 사이트 요청 위조) 이해 및 작동원리
■ 브라우저를 통한 요청 인증
■ 패스워드 없이 인증하여 공격하기
■ 클릭잭킹 이해 및 대응방법
SQL
Injection
|
■ SQL 인젝션 이해 및 스키마 파악하기
■ SQL문 공격 및 데이터베이스 해부
■ Blind, Mass SQL 인젝션 공격
■ SQL 구문없는 SQL 인젝션 공격
■ SQL 인젝션 대응기법
■ - 입력값 검증
■ - 안전한 SQL문 설정
■ - 정보보호 및 데이터베이스 패치
웹 로직 결함 및 플랫폼 취약점
공격
|
■ 로직과 설계 기반의 공격 이해
■ 업무 흐름 공격
■ 귀납법, 서비스거부, 안전하지 못한 설계 패턴
■ 암호화 구현 에러, 정보 필터
■ 설계적 결함 대응책
■ 플랫폼 취약점 공격 기법
■ 패턴, 구조, 개발자 특성 이해하기
■ 운영체제, 서버 공격 기법
■ 플랫폼 취약점 공격 대응기법
브라우저와 프라이버시 공격
|
■ 멀웨어와 브라우저 공격 이해하기
■ 브라우저 플러그인 사용하기
■ 프라이버시
■ 브라우저 공격 대응기법
■ - SSL/TLS 좾전하게 설정하기
■ - 안전하게 브라우저 사용하기
■ - 브라우저 고립시키기
■ - 토르
■ - DNSSEC
시스템 정보 분석
|
시스템 정보 분석
|
실시간 대응 및 시스템 정보
수집
|
■ 시스템 시간 분석
■ 네트워크 연결 정보 분석
■ 프로세스 정보 수집 및 분석
■ 명령 히스토리 분석
메모리 덤프 수집 및 분석
|
■ helix ISO 및 WinDBG를 이용한 메모리 덤프
■ 덤프 이미지를 통한 분석
■ 네트워크 연결 정보 분석
■ 프로세스 분석
■ DKOM 기법을 통한 프로세스 분석
운영체제별 파일 시스템
|
■ FAT 분석
■ MBR 및 FAT Boot Sector 분석
■ FAT 구조 분석 및 복구
■ NTFS 분석
■ NTFS 구조 분석
■ NTFS 복구
|
레지스트리 분석
|
■ Windows Registry 구조 분석
■ Registry Hive File 분석
■ Logparser를 활용한 Registry 분석
■ 삭제된 Registry 확인
■ 사용자 환경 분석 및 정보 수집
로그 분석 기법
|
■ Windows Log 분석
■ Event Log 분석, Brokened Event Log 복원 기법
■ IIS Log 분석
코드 분석 기초
|
IA32
Basics
|
■ IA32 CPU의 동작 원리
■ Register의 종류와 용법
Memory 구조
|
■ Memory Model
■ Virtual Memory 개념의 이해
■ Segmentation 의 원리 및 이해
■ Paging의 원리 및 이해
Tool 환경 설정
|
■ ollydbg 환경 설정> 설치> CPU Window 분석> plugin 설정> 글꼴 설정 및 적용> Debugging Options 설정
패턴 분석
|
■ 메모리 처리 명령어 패턴 분석(변수, 구조체, 포인터)
■ 제어문 패턴 분석(if, switch, for, while)
■ 함수 패턴 분석(스택 구조 분석, 함수 호출규약)
분석 기법
|
■ 모듈 분석
■ Text 영역의 시그너쳐 분석
■ Serial crack 기법 분석
■ Break point 활용
■ plugin 활용
■ 암호화 기법 분석> xor를 통한 암호화 기법 이해> brute force
■ OCX 분석 기법의 활용
■ CreakMe 분석 및 Keygen 제작
|
코드 분석 우회 기법 및 악성코드분석
|
PE 분석
|
■ PE 헤더별 구조 분석> ImageDosHeader> ImageNTHeaders> ImageFileHeader> ImageOptionalHeader> Section Header
■ PE에서 악용되는 코드 패턴 분석
Packing
|
■ Packing 개요
■ Packed Binary 식별
■ Manual Unpacking
■ Anti-Unpacking
|
Anti-Reversing기법 분석
|
■ PEB 구조 / EPROCESS.DebugPort 분석
■ Heap.Flags, Heap.ForceFlags
■ UnhandledExceptionFilter
■ ZwSetInformationThread
■ Breakpoint 탐지 기법
smaple을 통한 악성코드 분석 기법 이해
|
■ 정적 분석 기법 이해> 정보 수집> packing 유무 확인> 시그너쳐 분석
■ 동적 분석> 프로세스 분석> 파일 분석> 레지스껆리 분석> 패킷 분석
악성코드 분석 실습
|
■ 악성코드 분석 실습> IRC bot> DDos bot> Game Hack> USB
디지털 포렌식
|
오픈소스 기반 디지털 포렌식
|
■ 디지털 포렌식 개요
■ 오픈 소스 개요
■ 오픈 소스의 장점
■ 오픈 소스 조사 플랫폼 준비
■ 리눅스 호스트 설치
■ 윈도우 호스트 설치
디스크와 파일시스템 분석
|
■ 매체 분석 개념
■ 슬루스 킷
■ 파티셔닝과 디스크 레이아웃
■ 특수 컨테이너
■ 해싱
■ 카빙
■ 포렌식 이미징
종류별 운영체제 시스템과 아티팩트
|
■ 윈도우즈 파일 시스템
■ 레지스트리
■ 이벤트로그
■ 프리패치 및 바로가기 파일
■ 윈도우즈 실행파일
■ 리눅스 파일 시스템
■ 리눅스 캺트 프로세스와 서비스
■ 리눅스 시스템 구조와 아티팩트
■ 사용자 계정, 홈 디렉터리, 로그, 예약된 작업
■ OS X 파일 시스템 아티팩트
■ OS X 시스템 아티팩트
■ 사용자 아티팩트
인터넷 아티팩트와 파일 분석
|
■ 브라우저 아티팩트
■ 메일 아티팩트
■ 파일분석 개념
■ 이미지, 오디오, 비디오, 아카이브, 문서 분석
자동 분석과 기능 확장
|
■ 그래픽 기반 수사 환경
■ 자동 아티팩트 추출
■ 타임라인
|
모의 해킹 및 프로젝트
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |