디지털 포렌식 전문가 과정
과정소개
초급자를 위해 준비한
[보안] 강의입니다.
디지털 포렌식 분석 기술이 여러 분야에서 활용되고 있지만, 항상 공부하는데 어려움이 있습니다.
이 강의는 디지털 포렌식 분석의 많은 분야 활용법을 쉽게 따라갈 수 있도록 이론과 실습으로 구성되어 있습니다.
※ 디지털 포렌식이란?
- 포렌식(Forensic)은 법의학을 뜻하며, 디지털 포렌식(Digital Forensic)은 컴퓨터를 이용한 과학수사의 일종으로
'전자적 행위를 통한 사건의 사실관계를 증명하기 위한 일련의 과정'을 말한다.
도움이 되는 분들
- 포렌식 분석을 입문부터 활용까지 배우고 싶은 모든 분
- 포렌식/침해사고대응 분석쪽으로 진로를 선택한 취업 준비생, 직장인
필요사항
- 가상머신이 충분히 돌아갈 수 있는 노트북 (최소 8GB 램 필요)
- 강의에 필요한 실습 파일, 실습정답은 별도 제공됨
강의목차
차시 | 강의명 |
---|---|
섹션 0. 디지털포렌식 개요, 포렌식 도구 소개, 디스크 이미징 방법, 수집된 이미징 부팅 방법, | |
1차시 | 온라인장기과정 OT |
2차시 | 디지털포렌식 개요 |
3차시 | 도구 사용법 |
4차시 | 오픈소스 도구 사용법 |
5차시 | 가상이미지 부팅 |
섹션 1. 침해사고조사(윈도우/리눅스) | |
6차시 | 침해사고 포렌식 개요 |
7차시 | 로그분석 실습 |
8차시 | 메모리 포렌식 |
9차시 | 메모리-악성코드 분석 |
10차시 | (추가) HFS 웹 서버 취약점을 이용한 내부 침투 사례 |
11차시 | (추가) 침해사고 메모리 분석 사례 - HFS 웹서버 취약점 |
12차시 | (추가) Gitstack 취약점내 윈도우 로그 파일 sysmon 을 덤프하여 공격코드 흔적을 획득 |
13차시 | (추가) autotimeliner를 이용하여 메모리 정보 한번에 가져오기 |
14차시 | 리눅스 서버침해사고 분석 |
15차시 | 윈도우 침해사고 분석 |
섹션 2. 네트워크 패킷 포렌식 | |
16차시 | 네트워크패킷 포렌식 이론 |
17차시 | 도구사용법 |
18차시 | 기본패킷분석 |
19차시 | DEFCON#21 풀이 |
20차시 | dns usb open ssl |
섹션 3. Windows Forensic 이해 | |
21차시 | 윈도우포렌식 개요 |
22차시 | 레지스트리 분석 |
23차시 | 프로파일 및 파일다운 분석 |
24차시 | 암호 및 메일분석 |
섹션 4. 안티포렌식 분석 기법 이해 | |
25차시 | 안티포렌식 개요 |
26차시 | 문서분석 |
27차시 | 사진 및 영상 분석 |
28차시 | 오디오 분석 |
29차시 | 3D 파일 분석 |
섹션 5. 파일 시스템 포렌식 이해 | |
30차시 | 디스크포렌식 개요 |
31차시 | 파티션 복구 |
32차시 | 다중 GPT |
33차시 | 악성코드 감염 디스크 복구 |
34차시 | FAT32 NTFS 파일시스템 분석 |
섹션 6. 디지털범인을 찾아라 풀이 | |
35차시 | 2017 디지털범인을 찾아라 풀이 해설 |
36차시 | 2017 디지털범인을 찾아라 풀이-1 |
37차시 | 2017 디지털범인을 찾아라-2 |
38차시 | 2014 디지털범인을 찾아라 풀이_리눅스 |
39차시 | 리눅스 챌린지 풀이 |
섹션 7. 메모리 분석 데프콘 2019 챌린지 CTF 풀이 | |
40차시 | 메모리 챌린지 CTF 풀이 첫번째 |
41차시 | 메모리 챌린지 CTF 풀이 두번째 |
42차시 | 메모리 챌린지 CTF 풀이 세번째 |