메인메뉴로 이동 본문으로 이동

컨텐츠 내용

  1. 수강신청
  2. 과정정보

악성코드 분석을 위한 메모리 포렌식

과정 이미지
악성코드 분석을 위한 메모리 포렌식 과정정보
수강기간 30일
강의구성 44차시
담당강사 최일선
수강료 88,000원
과정소개

 입문자를 위해 준비한

[보안] 강의입니다.

윈도우 운영체제 구조, 메모리 구조를 이해할 수 있으며, 메모리에 저장된 정보를 이용하여 

어떻게 악성코드를 분석할 수 있는지 상세하게 다루고 있습니다. 

또한, 메모리 분석 도구로 활용하고 있는 볼라틸리티 플러그인 제작을 직접 하여 중요정보 획득을 달성하는 것까지 다루었습니다. 

악성코드 분석가, 침해사고 대응 분석 등으로 진로를 선택한 분들에게 강력하게 추천합니다.

 

강좌 소개

메모리 포렌식 을 학습하여 윈도우 운영체제 구조, 메모리 구조를 이해할 수 있으며, 메모리에 저장된 정보를 이용하여 어떻게 악성코드를 분석할 수 있는지 상세하게 다루는 강좌 입니다. 

또한, 메모리 분석 도구로 활용하고 있는 볼라틸리티 플러그인 제작을 직접 하여 중요정보 획득을 달성하는 것까지 다루었습니다. 

악성코드 분석가, 침해사고 대응 분석 등으로 진로를 선택한 분들에게 강력하게 추천합니다.

도움되는 분들

  - 악성코드 분석 업무로 진로를 선택한 분

  - 포렌식 분야에 관심있는 분

  - 메모리 포렌식 분석을 위해 윈도우 보안을 이해하고 싶은 분

  - 파이썬 프로그램 기반의 볼라틸리티 플러그인 개발을 이해하고 싶은 분

 

강좌 특징

​  - 강의 필요사항 : VirtualBox 설치필요, 강의 실습 환경 활용 방법 소개됨

  - 강의에 필요한 실습파일, 관련 파일은 별도로 제공됩니다.

  - 강의 수준 : 중급

  - 강의 시간 : 10시간 + a

강의목차
차시 강의명
섹션 0. 오리엔테이션
1차시 오리엔테이션
섹션 1. 메모리 포렌식
2차시 메모리 포렌식
섹션 2. 운영체제
3차시 윈도우 운영체제 개요와 PE구조
4차시 커널 개요와 Windbg
5차시 메모리 관리
6차시 실행부와 객체
7차시 풀태그
8차시 디바이스 드라이버
9차시 콜백
10차시 보안 메커니즘 이해
11차시 EPROCESS
12차시 MBR
13차시 시스템 프로세스
14차시 MFT 분석을 위한 NTFS 파일 시스템 이론
15차시 MFT 분석 실습 간단 리뷰
16차시 MFT 분석 실습
섹션 3. 볼라틸리티 활용
17차시 볼라틸리티 개요
18차시 볼라틸리티 구조
19차시 플러그인을 이용한 프로세스 분석
20차시 DC3 Challange 메모리 분석 실습
섹션 4. 악성코드 분석 기초
21차시 악성코드 개요
22차시 악성코드 분석 방법론-1
섹션 5. 악성코드 활용 분석
23차시 악성코드 주요활동1(다운로더와 실행기,백도어)
24차시 악성코드 주요활동2(인증번호 탈취, 지속 메커니즘)
25차시 악성코드 주요활동3(권한 상승, 후킹)
26차시 악성코드 주요활동4(루트킷, 패킹)
섹션 6. 악성코드 Black Energy2 사례 분석
27차시 메모리 포렌식 분석 흐름과 BlackEnery2 개요
28차시 플러인 활용 분석1(이미지 정보,프로세스, DLL, 후킹)
29차시 플러인 활용 분석2(디바이스 드라이브 검사, 기타 정보, 기초정적분석)
섹션 7. 플러그인 개발
30차시 Sublime Text 설치 및 활용
31차시 myplugin.py 제작-1
32차시 myplugin.py 제작-2
33차시 facebook 계정/패스워드 추출 플러그인 분석
섹션 8. 악성코드 Stuxnet 사례 분석
34차시 Stuxnet 개요
35차시 플러인 활용 분석1(이미지 정보,프로세스, DLL, 후킹)1
36차시 플러인 활용 분석2(디바이스 드라이브 검사)
37차시 플러인 활용 분석3(기타 정보, 기초정적분석)
섹션 9. 특강. Volatility GUI 설치 및 활용
38차시 Volatility GUI 설치 및 활용
섹션 10. 특강 2. 악성코드 사례 분석
39차시 악성코드 사례 Cridex 분석
40차시 악성코드 사례 SilentBanker 분석
섹션 11. 침해사고 사례 분석 (2019년 업데이트)
41차시 hfs취약점을 이용한 내부 침투 사례
42차시 침해사고 메모리 포렌식 분석 - HFS 취약점 사례
43차시 GitStack 취약점을 이용한 원격코드 실행 사례
44차시 침해사고 메모리 포렌식 분석 - GitStack 공격 사례 분석