악성코드 분석
과정소개
본 교과에서는 악성코드의 동작 원리에 대해 이해하며, 초급 수준의 악성코드의 분석 능력 습득을 목표로 강의를 진행한다.
본 교과를 우수하게 이수한 경우에는 정적, 동적 분석 도구를 활용하여 기초적인 악성코드를 분석할 수 있는 정도의 역량을 함양할 수 있다.
학습목표
- 드롭퍼, UAC 악성코드, 문서형 악성코드, 파일리스 악성코드의 동작 원리에 대해 이해한다.
- 디버거 및 다양한 분석도구를 활용할 수 있다.
- 유니콘 엔진 및 Yara를 활용할 수 있다.
- 디버거 및 다양한 분석도구를 활용할 수 있다.
- 유니콘 엔진 및 Yara를 활용할 수 있다.
강의목차
차시 | 강의명 |
---|---|
1차시 | 리버스엔지니어링 개념 |
2차시 | 악성코드 역사 및 실제 피해 사례 소개 |
3차시 | x86 레지스터 및 어셈블리어 주요 명령어 소개_프로세스 메모리 구조 소개 |
4차시 | 윈도우 프로그래밍 및 PE파일 구조 소개 |
5차시 | 드롭퍼 일반 개념_다운로드 & 실행 유형 분석 |
6차시 | 리소스 유형 분석 |
7차시 | Injection 유형 일반_DLL Injection 유형 분석 |
8차시 | Process Hollowing 유형 분석 |
9차시 | PE Injection 유형 분석 |
10차시 | Thread Injection 유형 분석 |
11차시 | UAC에 대한 이해 |
12차시 | UAC 우회 기법 |
13차시 | UAC 우회 악성코드 정적 분석 |
14차시 | UAC 우회 악성코드 동적 분석 |
15차시 | 문서형 악성코드 개요 |
16차시 | hwp 파일 구조 |
17차시 | postscript 악성코드 분석 |
18차시 | process monitor를 활용한 악성행위 분석 |
19차시 | docx 파일 구조 |
20차시 | 워드 문서 로직 버그 |
21차시 | powershell 악성코드 분석 |
22차시 | 은닉형 악성코드 개요 |
23차시 | 시스템 권한과 세션 |
24차시 | IAT 은닉 기법 |
25차시 | 드롭퍼 정적 분석 |
26차시 | 드롭퍼 동적 분석 |
27차시 | 추가 악성코드 정적 분석 |
28차시 | 추가 악성코드 동적 분석 |
29차시 | 파일리스 악성코드 개요 |
30차시 | powershell을 이용한 보안정책 우회 |
31차시 | UAC 우회 악성코드 분석 |
32차시 | Unicorn Engine 개요_악성코드 탐지 실습 |
33차시 | Yara 룰 기반 악성코드 탐지 |