lnb영역
수강신청
- 전체과정
- 국제인증
- SAP
- VMware
- Salesforce
- CISCO
- Redhat
- 패스트레인
- CompTIA
- 정보기술 전략·기획
- 정보기술전략
- 정보기술컨설팅
- 정보기술 기획
- SW제품기획
- 빅데이터 분석
- IoT 융합서비스 기획
- 빅데이터 기획
- 핀테크기술기획
- 정보기술 개발
- SW 아키텍처
- 응용 SW 엔지니어링
- 임베디드 SW 엔지니어링
- DB 엔지니어링
- NW 엔지니어링
- 보안 엔지니어링
- UI/UX 엔지니어링
- 시스템 SW 엔지니어링
- 빅데이터 플랫폼 구축
- 핀테크 엔지니어링
- 데이터 아키텍처
- IoT 시스템 연동
- 인프라스트럭처 아키텍처 구축
- 정보기술 운영
- IT 시스템 관리
- IT 기술교육
- IT기술지원
- 빅데이터 운영·관리
- 정보기술 관리
- IT 프로젝트 관리
- IT 품질보증
- IT 테스트
- IT 감리
- 정보기술 영업
- IT 기술영업
- IT 마케팅
- 정보보호
- 정보보호관리·운영
- 정보보호진단·분석
- 보안사고분석대응
- 정보보호암호·인증
- 지능형 영상정보처리
- 생체인식(바이오인식)
- 개인정보보호
- 디지털 포렌식
- 2024 블록체인 누리단
- 2024 육군 인프런 교육
- 윈도우즈 애플리케이션 취약점 분석
- 보안 전문가를 위한 파워쉘
- 메타스플로잇을 활용한 취약점 분석(초중급)
- 악성코드 중급과정(유형별 분석)
- 윈도우 악성코드(Malware) 분석
- 오픈소스 도구를 활용한 웹 취약점 진단 및 스노트 분석
- 디지털 포렌식 전문가 과정
컨텐츠 내용
- 수강신청
- 과정정보
디지털 포렌식 전문가 과정
과정소개
초급자를 위해 준비한
[보안] 강의입니다.
디지털 포렌식 분석 기술이 여러 분야에서 활용되고 있지만, 항상 공부하는데 어려움이 있습니다.
이 강의는 디지털 포렌식 분석의 많은 분야 활용법을 쉽게 따라갈 수 있도록 이론과 실습으로 구성되어 있습니다.
※ 디지털 포렌식이란?
- 포렌식(Forensic)은 법의학을 뜻하며, 디지털 포렌식(Digital Forensic)은 컴퓨터를 이용한 과학수사의 일종으로
'전자적 행위를 통한 사건의 사실관계를 증명하기 위한 일련의 과정'을 말한다.
도움이 되는 분들
- 포렌식 분석을 입문부터 활용까지 배우고 싶은 모든 분
- 포렌식/침해사고대응 분석쪽으로 진로를 선택한 취업 준비생, 직장인
필요사항
- 가상머신이 충분히 돌아갈 수 있는 노트북 (최소 8GB 램 필요)
- 강의에 필요한 실습 파일, 실습정답은 별도 제공됨
차시 | 강의명 |
---|---|
섹션 0. 디지털포렌식 개요, 포렌식 도구 소개, 디스크 이미징 방법, 수집된 이미징 부팅 방법, | |
1차시 | 온라인장기과정 OT |
2차시 | 디지털포렌식 개요 |
3차시 | 도구 사용법 |
4차시 | 오픈소스 도구 사용법 |
5차시 | 가상이미지 부팅 |
섹션 1. 침해사고조사(윈도우/리눅스) | |
6차시 | 침해사고 포렌식 개요 |
7차시 | 로그분석 실습 |
8차시 | 메모리 포렌식 |
9차시 | 메모리-악성코드 분석 |
10차시 | (추가) HFS 웹 서버 취약점을 이용한 내부 침투 사례 |
11차시 | (추가) 침해사고 메모리 분석 사례 - HFS 웹서버 취약점 |
12차시 | (추가) Gitstack 취약점내 윈도우 로그 파일 sysmon 을 덤프하여 공격코드 흔적을 획득 |
13차시 | (추가) autotimeliner를 이용하여 메모리 정보 한번에 가져오기 |
14차시 | 리눅스 서버침해사고 분석 |
15차시 | 윈도우 침해사고 분석 |
섹션 2. 네트워크 패킷 포렌식 | |
16차시 | 네트워크패킷 포렌식 이론 |
17차시 | 도구사용법 |
18차시 | 기본패킷분석 |
19차시 | DEFCON#21 풀이 |
20차시 | dns usb open ssl |
섹션 3. Windows Forensic 이해 | |
21차시 | 윈도우포렌식 개요 |
22차시 | 레지스트리 분석 |
23차시 | 프로파일 및 파일다운 분석 |
24차시 | 암호 및 메일분석 |
섹션 4. 안티포렌식 분석 기법 이해 | |
25차시 | 안티포렌식 개요 |
26차시 | 문서분석 |
27차시 | 사진 및 영상 분석 |
28차시 | 오디오 분석 |
29차시 | 3D 파일 분석 |
섹션 5. 파일 시스템 포렌식 이해 | |
30차시 | 디스크포렌식 개요 |
31차시 | 파티션 복구 |
32차시 | 다중 GPT |
33차시 | 악성코드 감염 디스크 복구 |
34차시 | FAT32 NTFS 파일시스템 분석 |
섹션 6. 디지털범인을 찾아라 풀이 | |
35차시 | 2017 디지털범인을 찾아라 풀이 해설 |
36차시 | 2017 디지털범인을 찾아라 풀이-1 |
37차시 | 2017 디지털범인을 찾아라-2 |
38차시 | 2014 디지털범인을 찾아라 풀이_리눅스 |
39차시 | 리눅스 챌린지 풀이 |
섹션 7. 메모리 분석 데프콘 2019 챌린지 CTF 풀이 | |
40차시 | 메모리 챌린지 CTF 풀이 첫번째 |
41차시 | 메모리 챌린지 CTF 풀이 두번째 |
42차시 | 메모리 챌린지 CTF 풀이 세번째 |