C-UP

메뉴 뒤로가기

수강신청

악성코드 분석

악성코드 분석

신청기간 2021.10.05 - 2021.10.15
교육기간 2021.10.05 - 2022.03.31
교육시간 32시간
담당강사 김재용, 장태윤, 정광운
교육비 무료

과정소개

본 교과에서는 악성코드의 동작 원리에 대해 이해하며초급 수준의 악성코드의 분석 능력 습득을 목표로 강의를 진행한다

본 교과를 우수하게 이수한 경우에는 정적동적 분석 도구를 활용하여 기초적인 악성코드를 분석할 수 있는 정도의 역량을 함양할 수 있다.

 

학습목표

- 드롭퍼, UAC 악성코드, 문서형 악성코드, 파일리스 악성코드의 동작 원리에 대해 이해한다.

- 디버거 및 다양한 분석도구를 활용할 수 있다.

- 유니콘 엔진 및 Yara를 활용할 수 있다.

강의목차

차시 강의명
1차시 리버스엔지니어링 개념
2차시 악성코드 역사 및 실제 피해 사례 소개
3차시 x86 레지스터 및 어셈블리어 주요 명령어 소개_프로세스 메모리 구조 소개
4차시 윈도우 프로그래밍 및 PE파일 구조 소개
5차시 드롭퍼 일반 개념_다운로드 & 실행 유형 분석
6차시 리소스 유형 분석
7차시 Injection 유형 일반_DLL Injection 유형 분석
8차시 Process Hollowing 유형 분석
9차시 PE Injection 유형 분석
10차시 Thread Injection 유형 분석
11차시 UAC에 대한 이해
12차시 UAC 우회 기법
13차시 UAC 우회 악성코드 정적 분석
14차시 UAC 우회 악성코드 동적 분석
15차시 문서형 악성코드 개요
16차시 hwp 파일 구조
17차시 postscript 악성코드 분석
18차시 process monitor를 활용한 악성행위 분석
19차시 docx 파일 구조
20차시 워드 문서 로직 버그
21차시 powershell 악성코드 분석
22차시 은닉형 악성코드 개요
23차시 시스템 권한과 세션
24차시 IAT 은닉 기법
25차시 드롭퍼 정적 분석
26차시 드롭퍼 동적 분석
27차시 추가 악성코드 정적 분석
28차시 추가 악성코드 동적 분석
29차시 파일리스 악성코드 개요
30차시 powershell을 이용한 보안정책 우회
31차시 UAC 우회 악성코드 분석
32차시 Unicorn Engine 개요_악성코드 탐지 실습
33차시 Yara 룰 기반 악성코드 탐지