윈도우 악성코드(malware) 분석 입문 과정
과정소개
입문자를 위해 준비한
[프로그래밍 언어, 보안] 강의입니다.
입문자를 위한 악성코드 분석 과정의 단기 온라인 과정입니다.
악성코드분석 입문과정 강의소개
악성코드분석 입문과정은 보안프로젝트에서 오랫동안 해왔던 "악성코드 분석 과정"을 입문자에 맞게 단기 온라인 과정으로 진행합니다.
악성코드 분석과 침해대응으로 진로를 선택한 분들께 입문부터 샘플 분석 사례까지 배울 수 있습니다.
수강 대상
- 악성코드 분석가 및 침해사고 분석 취업 진로를 선택한 분
- 리버싱 기본 및 악성코드 분석 기법에 대해 관심있는 분
필요 사항
- 버추얼 박스(VirtualBox)나 Vmware 설치 필요, 강의 내 실습 이미지 설치 방법 소개됨
- 강의에 필요한 실습파일은 강의 내 소개 또는 별도 제공됨
강의목차
차시 | 강의명 |
---|---|
섹션 0. 악성코드분석 입문과정 소개 및 준비 | |
1차시 | 강의에 앞서 |
2차시 | 버츄얼박스 튜토리얼 |
3차시 | (추가) 버추얼박스에 윈도우 7 가상환경 설치 과정 |
4차시 | (추가) 윈도우 7 환경 셋팅 후 스냅샷 설정 알아보기 |
5차시 | (추가선택) FLARE VM을 이용한 악성코드 분석 환경 구축하기 |
6차시 | (추가) 악성코드 유형 알아보기 |
7차시 | 리버싱 기초 - 레지스터와 어셈블리 |
8차시 | 리버싱 기초 - 어셈블리 명령어와 함수 호출 구조 |
9차시 | 리버싱 기초 - 함수 호출 규약 |
10차시 | 리버싱 기초 - C 문법과 어셈블리어 |
11차시 | 리버싱 기초 - 올리디버거 개요 |
12차시 | 올리디버거 튜토리얼 |
13차시 | Lena튜토리얼 풀이를 통한 이해 |
섹션 1. PE파일과 패커 | |
14차시 | PE파일개요 |
15차시 | PE파일구조이해 |
16차시 | PE헤더복구하기 |
17차시 | 패커 개요 |
18차시 | UPX 언패킹 |
19차시 | pestudio, 새로운 버전의 구글 검색 기능을 살펴보자 |
20차시 | Pestudio 신규 버전에 MITRE ATT CK 가이드 기능이 추가 |
섹션 2. 악성코드 분석 방법 | |
21차시 | 악성코드 분석 방법 |
22차시 | 기초 정적 분석 |
23차시 | 기초 정적 분석 실습 |
24차시 | 기초 동적 분석 |
25차시 | 기초 동적 분석 실습 |
26차시 | 마무리 |
섹션 3. IDA 활용한 분석 | |
27차시 | IDA를 활용한 분석 개요 |
28차시 | IDA 활용한 실습 첫번째 |
29차시 | IDA 활용한 실습 두번째 |
섹션 4. 악성코드 주요 행위 분석 | |
30차시 | 악성코드 주요 행위 분석 1 - API, 파일시스템 |
31차시 | 악성코드 주요 행위 분석 2 - 자동실행 레지스트리 |
32차시 | 악성코드 주요 행위 분석 3 - 네트워크, DLL, 스레등 등 |
33차시 | 연습 샘플 분석1 - 기초 정적 분석 |
34차시 | 연습 샘플 분석2 - 기초 동적 분석 |
35차시 | 연습 샘플 분석3 - 고급 정적 분석 |
섹션 5. C로 만들어진 악성코드 분석하기! | |
36차시 | 악성코드 분석 환경 준비하기 |
37차시 | C로 컴파일된 악성코드1 |
38차시 | C로 컴파일된 악성코드2 |
39차시 | C로 컴파일된 악성코드3 |
40차시 | C로 컴파일된 악성코드4 |
섹션 6. Analysis practice malware | |
41차시 | Analysis practice malware 기초정적분석 |
42차시 | Analysis practice malware 기초 동적 분석 |
43차시 | Analysis practice malware 고급정적분석 |
44차시 | Analysis practice malware를 통한 심화학습 |
45차시 | 마무리 |
섹션 7. 자동분석 서비스 소개 | |
46차시 | app.any.run에서 분석된 사례가 공격패턴에도 활용 가능 |
47차시 | hybrid-analysis.com-악성코드를 가장 쉽게 분석하는 방법 - Eris 랜섬웨어 |
48차시 | app.any.run 필터링 기능 활용하기 |
섹션 8. 악성코드 분석 업무 취업 관련 | |
49차시 | 악성코드 분석 공부할 때 참고하면 좋은 책 소개 |
50차시 | 배포되는 분석 매거진과 사례 분석 책을 활용하자. |
51차시 | 모의해킹,침해대응,포렌식,악성코드분야의 공통분모 |
52차시 | 악성코드는 어떻게 제작할 수 있나요 |