lnb영역
수강신청
- 전체과정
- 국제인증
- SAP
- VMware
- Salesforce
- CISCO
- Redhat
- 패스트레인
- CompTIA
- 정보기술 전략·기획
- 정보기술전략
- 정보기술컨설팅
- 정보기술 기획
- SW제품기획
- 빅데이터 분석
- IoT 융합서비스 기획
- 빅데이터 기획
- 핀테크기술기획
- 정보기술 개발
- SW 아키텍처
- 응용 SW 엔지니어링
- 임베디드 SW 엔지니어링
- DB 엔지니어링
- NW 엔지니어링
- 보안 엔지니어링
- UI/UX 엔지니어링
- 시스템 SW 엔지니어링
- 빅데이터 플랫폼 구축
- 핀테크 엔지니어링
- 데이터 아키텍처
- IoT 시스템 연동
- 인프라스트럭처 아키텍처 구축
- 정보기술 운영
- IT 시스템 관리
- IT 기술교육
- IT기술지원
- 빅데이터 운영·관리
- 정보기술 관리
- IT 프로젝트 관리
- IT 품질보증
- IT 테스트
- IT 감리
- 정보기술 영업
- IT 기술영업
- IT 마케팅
- 정보보호
- 정보보호관리·운영
- 정보보호진단·분석
- 보안사고분석대응
- 정보보호암호·인증
- 지능형 영상정보처리
- 생체인식(바이오인식)
- 개인정보보호
- 디지털 포렌식
- 2024 블록체인 누리단
- 2024 육군 인프런 교육
- 윈도우즈 애플리케이션 취약점 분석
- 보안 전문가를 위한 파워쉘
- 메타스플로잇을 활용한 취약점 분석(초중급)
- 악성코드 중급과정(유형별 분석)
- 윈도우 악성코드(Malware) 분석
- 오픈소스 도구를 활용한 웹 취약점 진단 및 스노트 분석
- 디지털 포렌식 전문가 과정
컨텐츠 내용
- 수강신청
- 과정정보
네트워크 패킷 분석 입문 및 악성코드 샘플 분석
과정소개
초급자를 위해 준비한
[보안] 강의입니다.
악성코드가 배포되는 시점에 제일 어려운것은 스크립트 난독화입니다.
난독화 기법에 대해 이해를 하고, 이를 복호화 한 후에 배포되는 악성코드 실행파일을 분석해보세요.
강의 소개
이번 강의는 네트워크 패킷 분석 입문부터 네트워크 패킷내 악성코드 분석까지 가이드를 해주는 강의입니다.
악성코드가 배포되는 시점에 제일 어려운것은 스크립트 난독화입니다. 난독화 기법에 대해 이해를 하고,
이를 복호화 한 후에 배포되는 악성코드 실행파일을 분석하는 과정을 다룹니다.
침해사고대응분석 및 악성코드 분석가에 진로를 선택한 분은 꼭 필수적으로 들어야 할 강의로 적극 추천합니다.
수강 대상
- 네트워크 패킷 분석 입문부터 악성코드 배포 스크립트 난독화/복호화에 이해하고 싶은 분
- 침해사고분석, 악성코드 분석 업무로 진로를 선택한 분
- 침해사고 분석, 악성코드 분석에 관심 있는 입문자
필요 사항
- 버추얼 박스(VirtualBox)나 Vmware 설치 필요, 강의 내 실습 이미지 설치 방법 소개됨
- 강의에 필요한 실습파일은 강의내 소개 또는 별도 제공됨
차시 | 강의명 |
---|---|
섹션 0. 네트워킹 트래픽 분석과 악성코드 | |
1차시 | 악성코드를 분석하는데 네트워크가 왜 필요할까 |
2차시 | 악성코드 네트워크 트래픽 실제 사례 |
3차시 | 네트워크 트래픽 분석의 장점 |
섹션 1. 네트워크 기초 | |
4차시 | 데이터 통신의 개요 |
5차시 | OSI 7 Layer 개요 |
6차시 | OSI 7 Layer 계층 살펴보기 |
7차시 | TCP.IP 프로토콜 개요 |
8차시 | TCP.IP 프로토콜 IPv4(1) |
9차시 | TCP.IP 프로토콜 IPv4(2) |
10차시 | TCP.IP 프로토콜 TCP와 UDP |
11차시 | TCP.IP 프로토콜 분석 실습 |
섹션 2. 각 프로토콜 분석 | |
12차시 | 텔넷 서비스 개요 및 분석 실습 |
13차시 | FTP 서비스 개요 및 분석 실습 |
14차시 | ARP.ICMP 서비스 개요 및 분석 실습 |
15차시 | HTTP.DNS 프로토콜 개요 및 분석 실습 |
16차시 | SMB 프로토콜 |
섹션 3. 샘플을 이용한 네트워크 분석 도구 튜토리얼 | |
17차시 | 시큐리티오니온 개요 및 설치 |
18차시 | 와이어샤크 개요 및 기본 인터페이스 |
19차시 | 와이어샤크 디스플레이 필터 |
20차시 | 와이어샤크 통계 기능 |
21차시 | Xplico |
22차시 | Network Miner |
23차시 | CapTipper |
24차시 | IDS(Sguil) |
25차시 | VIrusTotal |
섹션 4. 샘플 분석을 통한 심화 학습 | |
26차시 | 멀웨어 트래픽 애널리시스 |
27차시 | #01 2015-08-31-traffic-analysis-exercise |
28차시 | #02 2016-07-07-traffic-analysis-exercise |
29차시 | #03 2016-10-15-TRAFFIC ANALYSIS EXERCISE-CRYBABY BUSINESSMAN |
섹션 5. 자바스크립트 난독화 워밍업 | |
30차시 | 네트워크 트래픽 분석에 자바스크립트가 왜 필요할까 |
31차시 | 자바스크립트 기초 문법1 |
32차시 | 자바스크립트 기초 문법2 |
33차시 | 자바스크립트 기본적인 난독화 기법 |
34차시 | 난독화 해제하기(실습) |
섹션 6. 멀스팸 사례 상세 분석 실습 | |
35차시 | [MS01] 2017-04-26-USPS-THEMED MALSPAM PUSHES MOLE RANSO |
36차시 | [MS02] 2017-03-13 KOVTERLOCKY MALSPAM |
섹션 7. 안드로이드 사례 상세 분석 실습 | |
37차시 | 2017-01-13-Android-malware-traffic |
섹션 8. EK 사례 상세 분석 실습 | |
38차시 | [EK01] EK 최신 동향 |
39차시 | [EK02] 2016-07-07-NEUTRINO EK SENDS CRYPMIC (EITEST and PSEUDO-DARKLEECH CAMPAIGNS) |
40차시 | [EK03] 2016-05-26-Angler-EK-sends-CryptXXX |
41차시 | [EK04] 2016-12-08-Sundown-EK-malware-and-artifacts |
42차시 | [EK05] 2017-03-09-Rig-EK-sends-Zbot |
43차시 | [EK06] 2017 04 05 Terror EK sends Andromeda |
섹션 9. (특강) 와이어샤크 기본 활용법 | |
44차시 | 와이어샤크 인터페이스 살펴보기 |
45차시 | 와이어샤크 패킷 캡쳐하기 |
46차시 | 와이어샤크 패킷필터 기능 이해 |
47차시 | 와이어샤크 패킷필터 사용 실습 |
48차시 | 와이어샤크 화면필터 사용 실습 |
49차시 | 와이어샤크 컬러링_마크 기능 활용 |
50차시 | 와이어샤크 패킷 검색 기능 활용 |
51차시 | 와이어샤크 상태 요약 기능 활용 |
52차시 | 와이어샤크 패킷에 Comment를 달아 나만의 분석 결과 만들기 |
53차시 | 원하는 패킷만 선택해서 분석하고 싶을 때 마킹을 하고 Export Specified Packet |