lnb영역
수강신청
- 전체과정
- 국제인증
- SAP
- VMware
- Salesforce
- CISCO
- Redhat
- 패스트레인
- CompTIA
- 정보기술 전략·기획
- 정보기술전략
- 정보기술컨설팅
- 정보기술 기획
- SW제품기획
- 빅데이터 분석
- IoT 융합서비스 기획
- 빅데이터 기획
- 핀테크기술기획
- 정보기술 개발
- SW 아키텍처
- 응용 SW 엔지니어링
- 임베디드 SW 엔지니어링
- DB 엔지니어링
- NW 엔지니어링
- 보안 엔지니어링
- UI/UX 엔지니어링
- 시스템 SW 엔지니어링
- 빅데이터 플랫폼 구축
- 핀테크 엔지니어링
- 데이터 아키텍처
- IoT 시스템 연동
- 인프라스트럭처 아키텍처 구축
- 정보기술 운영
- IT 시스템 관리
- IT 기술교육
- IT기술지원
- 빅데이터 운영·관리
- 정보기술 관리
- IT 프로젝트 관리
- IT 품질보증
- IT 테스트
- IT 감리
- 정보기술 영업
- IT 기술영업
- IT 마케팅
- 정보보호
- 정보보호관리·운영
- 정보보호진단·분석
- 보안사고분석대응
- 정보보호암호·인증
- 지능형 영상정보처리
- 생체인식(바이오인식)
- 개인정보보호
- 디지털 포렌식
- 2024 블록체인 누리단
- 2024 육군 인프런 교육
- 윈도우즈 애플리케이션 취약점 분석
- 보안 전문가를 위한 파워쉘
- 메타스플로잇을 활용한 취약점 분석(초중급)
- 악성코드 중급과정(유형별 분석)
- 윈도우 악성코드(Malware) 분석
- 오픈소스 도구를 활용한 웹 취약점 진단 및 스노트 분석
- 디지털 포렌식 전문가 과정
컨텐츠 내용
- 수강신청
- 과정정보
악성코드 분석
과정소개
본 교과에서는 악성코드의 동작 원리에 대해 이해하며, 초급 수준의 악성코드의 분석 능력 습득을 목표로 강의를 진행한다.
본 교과를 우수하게 이수한 경우에는 정적, 동적 분석 도구를 활용하여 기초적인 악성코드를 분석할 수 있는 정도의 역량을 함양할 수 있다.
학습목표
- 드롭퍼, UAC 악성코드, 문서형 악성코드, 파일리스 악성코드의 동작 원리에 대해 이해한다.
- 디버거 및 다양한 분석도구를 활용할 수 있다.
- 유니콘 엔진 및 Yara를 활용할 수 있다.
- 디버거 및 다양한 분석도구를 활용할 수 있다.
- 유니콘 엔진 및 Yara를 활용할 수 있다.
차시 | 강의명 |
---|---|
1차시 | 리버스엔지니어링 개념 |
2차시 | 악성코드 역사 및 실제 피해 사례 소개 |
3차시 | x86 레지스터 및 어셈블리어 주요 명령어 소개_프로세스 메모리 구조 소개 |
4차시 | 윈도우 프로그래밍 및 PE파일 구조 소개 |
5차시 | 드롭퍼 일반 개념_다운로드 & 실행 유형 분석 |
6차시 | 리소스 유형 분석 |
7차시 | Injection 유형 일반_DLL Injection 유형 분석 |
8차시 | Process Hollowing 유형 분석 |
9차시 | PE Injection 유형 분석 |
10차시 | Thread Injection 유형 분석 |
11차시 | UAC에 대한 이해 |
12차시 | UAC 우회 기법 |
13차시 | UAC 우회 악성코드 정적 분석 |
14차시 | UAC 우회 악성코드 동적 분석 |
15차시 | 문서형 악성코드 개요 |
16차시 | hwp 파일 구조 |
17차시 | postscript 악성코드 분석 |
18차시 | process monitor를 활용한 악성행위 분석 |
19차시 | docx 파일 구조 |
20차시 | 워드 문서 로직 버그 |
21차시 | powershell 악성코드 분석 |
22차시 | 은닉형 악성코드 개요 |
23차시 | 시스템 권한과 세션 |
24차시 | IAT 은닉 기법 |
25차시 | 드롭퍼 정적 분석 |
26차시 | 드롭퍼 동적 분석 |
27차시 | 추가 악성코드 정적 분석 |
28차시 | 추가 악성코드 동적 분석 |
29차시 | 파일리스 악성코드 개요 |
30차시 | powershell을 이용한 보안정책 우회 |
31차시 | UAC 우회 악성코드 분석 |
32차시 | Unicorn Engine 개요_악성코드 탐지 실습 |
33차시 | Yara 룰 기반 악성코드 탐지 |