lnb영역
수강신청
- 전체과정
- 국제인증
- SAP
- VMware
- Salesforce
- CISCO
- Redhat
- 패스트레인
- CompTIA
- 정보기술 전략·기획
- 정보기술전략
- 정보기술컨설팅
- 정보기술 기획
- SW제품기획
- 빅데이터 분석
- IoT 융합서비스 기획
- 빅데이터 기획
- 핀테크기술기획
- 정보기술 개발
- SW 아키텍처
- 응용 SW 엔지니어링
- 임베디드 SW 엔지니어링
- DB 엔지니어링
- NW 엔지니어링
- 보안 엔지니어링
- UI/UX 엔지니어링
- 시스템 SW 엔지니어링
- 빅데이터 플랫폼 구축
- 핀테크 엔지니어링
- 데이터 아키텍처
- IoT 시스템 연동
- 인프라스트럭처 아키텍처 구축
- 정보기술 운영
- IT 시스템 관리
- IT 기술교육
- IT기술지원
- 빅데이터 운영·관리
- 정보기술 관리
- IT 프로젝트 관리
- IT 품질보증
- IT 테스트
- IT 감리
- 정보기술 영업
- IT 기술영업
- IT 마케팅
- 정보보호
- 정보보호관리·운영
- 정보보호진단·분석
- 보안사고분석대응
- 정보보호암호·인증
- 지능형 영상정보처리
- 생체인식(바이오인식)
- 개인정보보호
- 디지털 포렌식
- 2024 블록체인 누리단
- 2024 육군 인프런 교육
- 윈도우즈 애플리케이션 취약점 분석
- 보안 전문가를 위한 파워쉘
- 메타스플로잇을 활용한 취약점 분석(초중급)
- 악성코드 중급과정(유형별 분석)
- 윈도우 악성코드(Malware) 분석
- 오픈소스 도구를 활용한 웹 취약점 진단 및 스노트 분석
- 디지털 포렌식 전문가 과정
컨텐츠 내용
- 수강신청
- 과정정보
오픈소스 도구를 활용한 웹 취약점 진단 및 스노트 분석
과정소개
초급자를 위해 준비한
[보안] 강의입니다.
[보안] 강의입니다.
웹 서비스를 진행하기 위해 필요한 웹 프록시 OWASP-ZAP의 기능별 활용, 공격 패턴에 따른
침해사고대응분석 가상 환경 이미지 시큐리티오니온(Security Onion)에 대해 배울 수 있습니다.
▶ 보안 관제 업무에 필요한 스노트 분석
▶ 오픈 소스 도구를 이용한 웹 해킹 공격 이해
▶ 웹 해킹 패턴을 직접 스노트 탐지룰 개발
해킹 및 스노트 분석 강좌 소개
- 공격을 진행하면서 발생한 패턴을 방어자 입장에서 확인하고 패턴 분석 및 신규 규칙을 생성하여 적용하는 과정을 진행합니다.
- 웹 서비스를 진행하기 위해 필요한 웹 프록시 OWASP-ZAP의 기능별 활용, 공격 패턴에 따른 침해사고대응분석 가상 환경 이미지
- 시큐리티오니온(Security Onion)에 대해 배울 수 있습니다.
도움되는 분들
- 웹 서비스 취약점 분석 도구 OWASP-ZAP에 관심있는 분
- 침해사고대응분석 진로를 선택한 분
- 다양한 공격에 대한 스노트 패턴 분석 및 적용에 관심있는 분
- 공격과 대응을 같이 공부하는 방법에 궁금한 분
강좌 특징
- VMWARE Player 혹은 Workstaton 설치 필요 (실습 가상 이미지는 제공) 가상 이미지를 동작하기 위해서 4G 메모리 용량이 필요합니다.
- 강의에 필요한 실습파일, 실습 정답은 별도 제공됩니다.
차시 | 강의명 |
---|---|
섹션 1. 오리엔테이션 | |
1차시 | 오리엔테이션 - 프롤로그 및 강의 소개, 강의자료 |
섹션 2. 실습 환경 소개 및 구축 | |
2차시 | 실습 환경 소개(1) |
3차시 | 실습 환경 소개(2) |
4차시 | 실습 환경 구축(1) - OWASP-ZAP, MetasploitableV2 |
5차시 | 실습 환경 구축(2) - SecurityOnion |
6차시 | 시큐리티어니언 최신버전(16.04.x ) 설치 사례 |
7차시 | 실습 환경 구축(3) - VMtool 설치 |
섹션 3. OWASP-ZAP 기능 | |
8차시 | 웹 스캐너 주요 기능 실습(1) - Update, Proxy Setting, Port Scan |
9차시 | 웹 스캐너 주요 기능 실습(2) - Break, Spider, Forced Browsing |
10차시 | 웹 스캐너 주요 기능 실습(3) - Active Scan, Scan Policy Manager, Encode/Decode/Hash, Report |
11차시 | 취약점 진단 및 패턴 분석 실습 |
섹션 4. 시큐리티오니언 분석 도구 | |
12차시 | 분석도구(1) - Sguil |
13차시 | 분석도구(2) - Snorby, Squert, ELSA |
섹션 5. 스노트 규칙 이해 | |
14차시 | 스노트 소개와 규칙 구조 이해(1) - 규칙 헤더(Rule Header) |
15차시 | 스노트 규칙 구조 이해(2) - 규칙 옵션(Rule Option) |
16차시 | 정규표현식(PCRE) 이해 - 메타문자, 수량자, 클래스, 추가 옵션 |
17차시 | 정규표현식(PCRE) 이해 - 탐욕적 수량자, 게으른 수량자 |
섹션 6. 취약점 진단 및 침해탐지 | |
18차시 | DVWA 취약점 진단 및 실습 문제 소개 |
19차시 | Path Traversal (1)_패턴 및 스노트 분석 |
20차시 | Path Traversal (2)_규칙 추가 적용 |
21차시 | SQL Injection_패턴 및 스노트 분석 |
22차시 | Directory Browsing_규칙 추가 적용 |
23차시 | Remote OS Command Injection_패턴 확인 및 규칙 추가 적용 |
24차시 | Cross Site Scripting (1)_패턴 및 스노트 분석 |
25차시 | Cross Site Scripting (2)_규칙 추가 적용 |
26차시 | Remote Code Execution - Shellshock (1)_개념 및 패턴 확인 |
27차시 | Remote Code Execution - Shellshock (2)_스노트 분석 |
28차시 | Remote Code Execution - Shellshock (3)_스노트 분석 |
29차시 | CVE-2012-1823 (1)_개념 및 패턴 확인 |
30차시 | CVE-2012-1823 (2)_스노트 분석 |
31차시 | CVE-2012-1823 (3)_스노트 분석 |
32차시 | 추천도서 및 마지막 인사 |