lnb영역
수강신청
- 전체과정
- 국제인증
- SAP
- VMware
- Salesforce
- CISCO
- Redhat
- 패스트레인
- CompTIA
- 정보기술 전략·기획
- 정보기술전략
- 정보기술컨설팅
- 정보기술 기획
- SW제품기획
- 빅데이터 분석
- IoT 융합서비스 기획
- 빅데이터 기획
- 핀테크기술기획
- 정보기술 개발
- SW 아키텍처
- 응용 SW 엔지니어링
- 임베디드 SW 엔지니어링
- DB 엔지니어링
- NW 엔지니어링
- 보안 엔지니어링
- UI/UX 엔지니어링
- 시스템 SW 엔지니어링
- 빅데이터 플랫폼 구축
- 핀테크 엔지니어링
- 데이터 아키텍처
- IoT 시스템 연동
- 인프라스트럭처 아키텍처 구축
- 정보기술 운영
- IT 시스템 관리
- IT 기술교육
- IT기술지원
- 빅데이터 운영·관리
- 정보기술 관리
- IT 프로젝트 관리
- IT 품질보증
- IT 테스트
- IT 감리
- 정보기술 영업
- IT 기술영업
- IT 마케팅
- 정보보호
- 정보보호관리·운영
- 정보보호진단·분석
- 보안사고분석대응
- 정보보호암호·인증
- 지능형 영상정보처리
- 생체인식(바이오인식)
- 개인정보보호
- 디지털 포렌식
- 2024 블록체인 누리단
- 2024 육군 인프런 교육
- 윈도우즈 애플리케이션 취약점 분석
- 보안 전문가를 위한 파워쉘
- 메타스플로잇을 활용한 취약점 분석(초중급)
- 악성코드 중급과정(유형별 분석)
- 윈도우 악성코드(Malware) 분석
- 오픈소스 도구를 활용한 웹 취약점 진단 및 스노트 분석
- 디지털 포렌식 전문가 과정
컨텐츠 내용
- 수강신청
- 과정정보
악성코드 분석을 위한 메모리 포렌식
과정소개
입문자를 위해 준비한
[보안] 강의입니다.
윈도우 운영체제 구조, 메모리 구조를 이해할 수 있으며, 메모리에 저장된 정보를 이용하여
어떻게 악성코드를 분석할 수 있는지 상세하게 다루고 있습니다.
또한, 메모리 분석 도구로 활용하고 있는 볼라틸리티 플러그인 제작을 직접 하여 중요정보 획득을 달성하는 것까지 다루었습니다.
악성코드 분석가, 침해사고 대응 분석 등으로 진로를 선택한 분들에게 강력하게 추천합니다.
강좌 소개
메모리 포렌식 을 학습하여 윈도우 운영체제 구조, 메모리 구조를 이해할 수 있으며, 메모리에 저장된 정보를 이용하여 어떻게 악성코드를 분석할 수 있는지 상세하게 다루는 강좌 입니다.
또한, 메모리 분석 도구로 활용하고 있는 볼라틸리티 플러그인 제작을 직접 하여 중요정보 획득을 달성하는 것까지 다루었습니다.
악성코드 분석가, 침해사고 대응 분석 등으로 진로를 선택한 분들에게 강력하게 추천합니다.
도움되는 분들
- 악성코드 분석 업무로 진로를 선택한 분
- 포렌식 분야에 관심있는 분
- 메모리 포렌식 분석을 위해 윈도우 보안을 이해하고 싶은 분
- 파이썬 프로그램 기반의 볼라틸리티 플러그인 개발을 이해하고 싶은 분
강좌 특징
- 강의 필요사항 : VirtualBox 설치필요, 강의 실습 환경 활용 방법 소개됨
- 강의에 필요한 실습파일, 관련 파일은 별도로 제공됩니다.
- 강의 수준 : 중급
- 강의 시간 : 10시간 + a
차시 | 강의명 |
---|---|
섹션 0. 오리엔테이션 | |
1차시 | 오리엔테이션 |
섹션 1. 메모리 포렌식 | |
2차시 | 메모리 포렌식 |
섹션 2. 운영체제 | |
3차시 | 윈도우 운영체제 개요와 PE구조 |
4차시 | 커널 개요와 Windbg |
5차시 | 메모리 관리 |
6차시 | 실행부와 객체 |
7차시 | 풀태그 |
8차시 | 디바이스 드라이버 |
9차시 | 콜백 |
10차시 | 보안 메커니즘 이해 |
11차시 | EPROCESS |
12차시 | MBR |
13차시 | 시스템 프로세스 |
14차시 | MFT 분석을 위한 NTFS 파일 시스템 이론 |
15차시 | MFT 분석 실습 간단 리뷰 |
16차시 | MFT 분석 실습 |
섹션 3. 볼라틸리티 활용 | |
17차시 | 볼라틸리티 개요 |
18차시 | 볼라틸리티 구조 |
19차시 | 플러그인을 이용한 프로세스 분석 |
20차시 | DC3 Challange 메모리 분석 실습 |
섹션 4. 악성코드 분석 기초 | |
21차시 | 악성코드 개요 |
22차시 | 악성코드 분석 방법론-1 |
섹션 5. 악성코드 활용 분석 | |
23차시 | 악성코드 주요활동1(다운로더와 실행기,백도어) |
24차시 | 악성코드 주요활동2(인증번호 탈취, 지속 메커니즘) |
25차시 | 악성코드 주요활동3(권한 상승, 후킹) |
26차시 | 악성코드 주요활동4(루트킷, 패킹) |
섹션 6. 악성코드 Black Energy2 사례 분석 | |
27차시 | 메모리 포렌식 분석 흐름과 BlackEnery2 개요 |
28차시 | 플러인 활용 분석1(이미지 정보,프로세스, DLL, 후킹) |
29차시 | 플러인 활용 분석2(디바이스 드라이브 검사, 기타 정보, 기초정적분석) |
섹션 7. 플러그인 개발 | |
30차시 | Sublime Text 설치 및 활용 |
31차시 | myplugin.py 제작-1 |
32차시 | myplugin.py 제작-2 |
33차시 | facebook 계정/패스워드 추출 플러그인 분석 |
섹션 8. 악성코드 Stuxnet 사례 분석 | |
34차시 | Stuxnet 개요 |
35차시 | 플러인 활용 분석1(이미지 정보,프로세스, DLL, 후킹)1 |
36차시 | 플러인 활용 분석2(디바이스 드라이브 검사) |
37차시 | 플러인 활용 분석3(기타 정보, 기초정적분석) |
섹션 9. 특강. Volatility GUI 설치 및 활용 | |
38차시 | Volatility GUI 설치 및 활용 |
섹션 10. 특강 2. 악성코드 사례 분석 | |
39차시 | 악성코드 사례 Cridex 분석 |
40차시 | 악성코드 사례 SilentBanker 분석 |
섹션 11. 침해사고 사례 분석 (2019년 업데이트) | |
41차시 | hfs취약점을 이용한 내부 침투 사례 |
42차시 | 침해사고 메모리 포렌식 분석 - HFS 취약점 사례 |
43차시 | GitStack 취약점을 이용한 원격코드 실행 사례 |
44차시 | 침해사고 메모리 포렌식 분석 - GitStack 공격 사례 분석 |