lnb영역
수강신청
- 전체과정
- 국제인증
- SAP
- VMware
- Salesforce
- CISCO
- Redhat
- 패스트레인
- CompTIA
- 정보기술 전략·기획
- 정보기술전략
- 정보기술컨설팅
- 정보기술 기획
- SW제품기획
- 빅데이터 분석
- IoT 융합서비스 기획
- 빅데이터 기획
- 핀테크기술기획
- 정보기술 개발
- SW 아키텍처
- 응용 SW 엔지니어링
- 임베디드 SW 엔지니어링
- DB 엔지니어링
- NW 엔지니어링
- 보안 엔지니어링
- UI/UX 엔지니어링
- 시스템 SW 엔지니어링
- 빅데이터 플랫폼 구축
- 핀테크 엔지니어링
- 데이터 아키텍처
- IoT 시스템 연동
- 인프라스트럭처 아키텍처 구축
- 정보기술 운영
- IT 시스템 관리
- IT 기술교육
- IT기술지원
- 빅데이터 운영·관리
- 정보기술 관리
- IT 프로젝트 관리
- IT 품질보증
- IT 테스트
- IT 감리
- 정보기술 영업
- IT 기술영업
- IT 마케팅
- 정보보호
- 정보보호관리·운영
- 정보보호진단·분석
- 보안사고분석대응
- 정보보호암호·인증
- 지능형 영상정보처리
- 생체인식(바이오인식)
- 개인정보보호
- 디지털 포렌식
- 2024 블록체인 누리단
- 2024 육군 인프런 교육
- 윈도우즈 애플리케이션 취약점 분석
- 보안 전문가를 위한 파워쉘
- 메타스플로잇을 활용한 취약점 분석(초중급)
- 악성코드 중급과정(유형별 분석)
- 윈도우 악성코드(Malware) 분석
- 오픈소스 도구를 활용한 웹 취약점 진단 및 스노트 분석
- 디지털 포렌식 전문가 과정
컨텐츠 내용
- 수강신청
- 과정정보
악성코드 중급과정(유형별분석)
과정소개
중급자를 위해 준비한
[보안] 강의입니다.
악성코드 분석 입문과 리버싱을 공부한 뒤 악성코드의 다양한 샘플 분석 방법을 알고 싶다면 이 강의를 꼭 들으시기 바랍니다.
악성코드 분석 중급과정
악성코드 분석 입문과 리버싱을 공부한 뒤 악성코드의 다양한 샘플 분석 방법을 알고 싶다면 이 강의를 꼭 들으시기 바랍니다.
최근 이슈되고 있는 문서형 악성코드, 파워쉘 악성코드, 랜섬웨어 악성코드 등 실습 중심으로 하나씩 파헤쳐 나갑니다.
특히, 악성코드 분석과 침해대응으로 진로를 선택한 분들에게 큰 도움이 될 겁니다.
악성코드(malware)란?
- 컴퓨터에 악영향을 끼칠 수 있는 모든 소프트웨어의 총칭
- 전통적인 분류: 바이러스, 웜, 트로이 목마, 스파이 웨어, 애드웨어 등
- 단순히 실행 파일 형식에 국한되지 않고 소프트웨어 취약점과 문서를 이용
- 제로데이(0 Day)와 사회 공학 기법은 전통적인 보호 방식으로 탐지가 매우 어려움
- 악성코드는 운영체제 기능을 악용해 악성 행위를 수행
- 다양한 종류의 악성코드 분석의 경험은 침해사고 발생 시 빠른 대처를 가능하도록 함.
도움이 되는 분들
- 악성코드 분석 입분과 리버싱 공부를 마치신 분
- 악성코드 분석과 침해대응으로 진로를 선택하신 분
차시 | 강의명 |
---|---|
섹션 0. 프로젝트 시작하기 | |
1차시 | 프로젝트 개요 |
2차시 | 버츄얼박스와 가상이미지 설치 및 환경 설정 |
3차시 | 분석환경 구성하기 |
4차시 | (2020년신규) 버추얼박스에 윈도우 7 분석 환경 구성 |
5차시 | (2020년신규) 악성코드 분석 환경 셋팅과 스냅샷 |
섹션 1. 악성코드 분석 워밍업 | |
6차시 | 워밍업 |
7차시 | UPX 언패킹 |
8차시 | UPX 수동 언패킹 |
9차시 | PE Spin 언패킹 |
10차시 | PE Spin 수동 언패킹 |
11차시 | C언어로 다운로더 만들기 |
12차시 | C언어로 트로이 목마 만들기 |
13차시 | 트로이 목마 악성코드 분석(1) |
14차시 | 트로이 목마 악성코드 분석(2) |
15차시 | 트로이 목마 악성코드 분석(3) |
16차시 | 트로이 목마 악성코드 분석(4) |
섹션 2. 쿠쿠샌드박스 설치 및 활용 | |
17차시 | 샌드박싱과 쿠쿠박스 |
18차시 | 쿠쿠박스 설치(1) - 쿠쿠박스 설치 요약 |
19차시 | 쿠쿠박스 설치(2) - 쿠쿠박스 설치 |
20차시 | 쿠쿠박스 설정파일 |
21차시 | 쿠쿠박스 인터페이스와 유틸리티 |
22차시 | 악성코드 분석하고 결과 확인하기 |
섹션 3. 스파이웨어 유형 악성코드 분석 | |
23차시 | 스파이웨어 들어가기 |
24차시 | C언어로 만든 키 후킹 분석하기 |
25차시 | Citadel Atmos CnC서버 설치와 bot 테스트 |
26차시 | Citadel 악성코드 분석 1 기초정적분석 |
27차시 | Citadel 악성코드 분석 2 기초동적분석 |
28차시 | Citadel 악성코드 분석 3 이후 분석 방법 관련 팁 |
섹션 4. 웜 유형 악성코드 분석 | |
29차시 | 웜 이해 |
30차시 | MSF를 활용한 SMB 취약점 공격 |
31차시 | WannaCrypto 랜섬웨어 웜 동작시키기 |
32차시 | WannaCrypto 웜 동작 함수 찾기 |
33차시 | WannaCrypto 웜 분석 |
섹션 5. DDoS공격 유형 악성코드 분석 | |
34차시 | DoS,DDoS 개요 |
35차시 | 파이썬을 활용한 DoS, DDoS 네트워크 공격 |
36차시 | C언어를 활용한 DoS, DDoS 시스템 파괴 공격 |
37차시 | 320 악성코드 1 기초정적분석 |
38차시 | 320 악성코드 2 기초정적분석 |
39차시 | 320 악성코드 3 고급동적분석 |
40차시 | Black Energy DoS bot 1 개요 |
41차시 | Black Energy DoS bot 2 기초 정적 분석 |
42차시 | Black Energy DoS bot 3 기초 동적 분석 |
43차시 | Black Energy DoS bot 4 기초 동적 분석 고급정적동적분석 |
섹션 6. APT공격 유형 악성코드 분석 | |
44차시 | APT 공격과 사례 |
45차시 | Sony Pictures 침해사고 |
46차시 | Sony Pictures analysis 2 기초정적분석 |
47차시 | Sony Pictures analysis 3 기초동적분석 |
48차시 | Sony Pictures analysis 4 diskpartmg16.vir |
49차시 | Sony Pictures analysis 5 diskpartmg16.vir -i |
50차시 | Sony Pictures analysis 6 diskpartmg16.vir -k |
51차시 | Sony Pictures analysis 7 igfxtrayex.exe -i |
52차시 | Sony Pictures analysis 8 igfxtrayex.exe -k |
53차시 | Sony Pictures analysis 9 taskhostec.exe |
섹션 7. 랜섬웨어 유형 악성코드 분석 | |
54차시 | 랜섬웨어란 |
55차시 | 골든아이 분석 |
56차시 | 워너크립토 리소스 파일 추출 또 추출! |
57차시 | 워너크립토 리소스 압축 패스워드 찾기 |
58차시 | 워너크립토 t,wnry를 찾고 복호화하라! |
섹션 8. 파워쉘 유형 악성코드 분석 | |
59차시 | 파일리스 악성코드 |
60차시 | 파워쉘 파일리스 악성코드 테스트와 분석 |
섹션 9. 악의적인 스크립트 난독화 이해 | |
61차시 | 악성코드에 스크립트 분석이 왜 필요할까 |
62차시 | 난독화 직접 해보기 |
63차시 | 자바스크립트 난독화 실전 악성코드 분석 |
64차시 | Powershell Script 난독화 |
65차시 | Office VBA Script 난독화 |
66차시 | AutoIt, 그리고 다양한 스크립트들 어떻게 대처해야 할까 |
67차시 | 문서형 악성코드 분석 개요 |
섹션 10. 문서 유형 악성코드 분석 | |
68차시 | MS 오피스 어떻게 공격 되는가 |
69차시 | RTF 파일 분석 |
70차시 | DDE 악성코드 설명! 생성! 분석! |
71차시 | 한글 문서 악성코드의 다양한 형태와 분석 방법 |