lnb영역
수강신청
- 전체과정
- 국제인증
- SAP
- VMware
- Salesforce
- CISCO
- Redhat
- 패스트레인
- CompTIA
- 정보기술 전략·기획
- 정보기술전략
- 정보기술컨설팅
- 정보기술 기획
- SW제품기획
- 빅데이터 분석
- IoT 융합서비스 기획
- 빅데이터 기획
- 핀테크기술기획
- 정보기술 개발
- SW 아키텍처
- 응용 SW 엔지니어링
- 임베디드 SW 엔지니어링
- DB 엔지니어링
- NW 엔지니어링
- 보안 엔지니어링
- UI/UX 엔지니어링
- 시스템 SW 엔지니어링
- 빅데이터 플랫폼 구축
- 핀테크 엔지니어링
- 데이터 아키텍처
- IoT 시스템 연동
- 인프라스트럭처 아키텍처 구축
- 정보기술 운영
- IT 시스템 관리
- IT 기술교육
- IT기술지원
- 빅데이터 운영·관리
- 정보기술 관리
- IT 프로젝트 관리
- IT 품질보증
- IT 테스트
- IT 감리
- 정보기술 영업
- IT 기술영업
- IT 마케팅
- 정보보호
- 정보보호관리·운영
- 정보보호진단·분석
- 보안사고분석대응
- 정보보호암호·인증
- 지능형 영상정보처리
- 생체인식(바이오인식)
- 개인정보보호
- 디지털 포렌식
- 2024 블록체인 누리단
- 2024 육군 인프런 교육
- 윈도우즈 애플리케이션 취약점 분석
- 보안 전문가를 위한 파워쉘
- 메타스플로잇을 활용한 취약점 분석(초중급)
- 악성코드 중급과정(유형별 분석)
- 윈도우 악성코드(Malware) 분석
- 오픈소스 도구를 활용한 웹 취약점 진단 및 스노트 분석
- 디지털 포렌식 전문가 과정
컨텐츠 내용
- 수강신청
- 과정정보
윈도우 악성코드(malware) 분석 입문 과정
과정소개
입문자를 위해 준비한
[프로그래밍 언어, 보안] 강의입니다.
입문자를 위한 악성코드 분석 과정의 단기 온라인 과정입니다.
악성코드분석 입문과정 강의소개
악성코드분석 입문과정은 보안프로젝트에서 오랫동안 해왔던 "악성코드 분석 과정"을 입문자에 맞게 단기 온라인 과정으로 진행합니다.
악성코드 분석과 침해대응으로 진로를 선택한 분들께 입문부터 샘플 분석 사례까지 배울 수 있습니다.
수강 대상
- 악성코드 분석가 및 침해사고 분석 취업 진로를 선택한 분
- 리버싱 기본 및 악성코드 분석 기법에 대해 관심있는 분
필요 사항
- 버추얼 박스(VirtualBox)나 Vmware 설치 필요, 강의 내 실습 이미지 설치 방법 소개됨
- 강의에 필요한 실습파일은 강의 내 소개 또는 별도 제공됨
차시 | 강의명 |
---|---|
섹션 0. 악성코드분석 입문과정 소개 및 준비 | |
1차시 | 강의에 앞서 |
2차시 | 버츄얼박스 튜토리얼 |
3차시 | (추가) 버추얼박스에 윈도우 7 가상환경 설치 과정 |
4차시 | (추가) 윈도우 7 환경 셋팅 후 스냅샷 설정 알아보기 |
5차시 | (추가선택) FLARE VM을 이용한 악성코드 분석 환경 구축하기 |
6차시 | (추가) 악성코드 유형 알아보기 |
7차시 | 리버싱 기초 - 레지스터와 어셈블리 |
8차시 | 리버싱 기초 - 어셈블리 명령어와 함수 호출 구조 |
9차시 | 리버싱 기초 - 함수 호출 규약 |
10차시 | 리버싱 기초 - C 문법과 어셈블리어 |
11차시 | 리버싱 기초 - 올리디버거 개요 |
12차시 | 올리디버거 튜토리얼 |
13차시 | Lena튜토리얼 풀이를 통한 이해 |
섹션 1. PE파일과 패커 | |
14차시 | PE파일개요 |
15차시 | PE파일구조이해 |
16차시 | PE헤더복구하기 |
17차시 | 패커 개요 |
18차시 | UPX 언패킹 |
19차시 | pestudio, 새로운 버전의 구글 검색 기능을 살펴보자 |
20차시 | Pestudio 신규 버전에 MITRE ATT CK 가이드 기능이 추가 |
섹션 2. 악성코드 분석 방법 | |
21차시 | 악성코드 분석 방법 |
22차시 | 기초 정적 분석 |
23차시 | 기초 정적 분석 실습 |
24차시 | 기초 동적 분석 |
25차시 | 기초 동적 분석 실습 |
26차시 | 마무리 |
섹션 3. IDA 활용한 분석 | |
27차시 | IDA를 활용한 분석 개요 |
28차시 | IDA 활용한 실습 첫번째 |
29차시 | IDA 활용한 실습 두번째 |
섹션 4. 악성코드 주요 행위 분석 | |
30차시 | 악성코드 주요 행위 분석 1 - API, 파일시스템 |
31차시 | 악성코드 주요 행위 분석 2 - 자동실행 레지스트리 |
32차시 | 악성코드 주요 행위 분석 3 - 네트워크, DLL, 스레등 등 |
33차시 | 연습 샘플 분석1 - 기초 정적 분석 |
34차시 | 연습 샘플 분석2 - 기초 동적 분석 |
35차시 | 연습 샘플 분석3 - 고급 정적 분석 |
섹션 5. C로 만들어진 악성코드 분석하기! | |
36차시 | 악성코드 분석 환경 준비하기 |
37차시 | C로 컴파일된 악성코드1 |
38차시 | C로 컴파일된 악성코드2 |
39차시 | C로 컴파일된 악성코드3 |
40차시 | C로 컴파일된 악성코드4 |
섹션 6. Analysis practice malware | |
41차시 | Analysis practice malware 기초정적분석 |
42차시 | Analysis practice malware 기초 동적 분석 |
43차시 | Analysis practice malware 고급정적분석 |
44차시 | Analysis practice malware를 통한 심화학습 |
45차시 | 마무리 |
섹션 7. 자동분석 서비스 소개 | |
46차시 | app.any.run에서 분석된 사례가 공격패턴에도 활용 가능 |
47차시 | hybrid-analysis.com-악성코드를 가장 쉽게 분석하는 방법 - Eris 랜섬웨어 |
48차시 | app.any.run 필터링 기능 활용하기 |
섹션 8. 악성코드 분석 업무 취업 관련 | |
49차시 | 악성코드 분석 공부할 때 참고하면 좋은 책 소개 |
50차시 | 배포되는 분석 매거진과 사례 분석 책을 활용하자. |
51차시 | 모의해킹,침해대응,포렌식,악성코드분야의 공통분모 |
52차시 | 악성코드는 어떻게 제작할 수 있나요 |