본문 바로가기

ETC & TIP/◆모의해킹 QA

사이버 해킹/보안 전문가 과정

 

 

사이버 해킹/보안 전문가 과정

  [네트워크 해킹 / 웹 해킹 / 시스템 해킹]

 

 

사전 준비할 항목

리눅스 기초 과정 이수자

CCNA / CCNP 자격증 과정 이수자

파이썬 프로그래밍 과정 이수자

혹은 그에 상응하는 다른 과정을 이수한자

 

학습수준 및 난이도

나이 제한 : 없음

난이도 :★★★★★

선수강과목 : CCNA / CCNP / 리눅스 기초 과정 / 파이썬 프로그래밍 과정

취업분야 및 전망

취업분야: 관제 및 CERT 업무 / 모의해킹 / 악성코드 분석

관련회사: 보안 전문 회사( SK infosec, A3 Security, 이글루 시큐리티, 이스트 소프트 등 )

  일반 기업의 보안파트( 병원, 학교, 연구소, 은행, 관공서, 게임 등 )

  정부 기관( 경찰청, 검찰청, 기무사, )

 

[ 네트워크해킹: 네트워크 프로토콜 취약점 분석 ]

1일차(2h)

L2 Protocol

네트워크 기초( OSI 7 Layer, TCP/IP Protocol Suite )

테스트 환경 구축

2일차(2h)

Layer 2 프로토콜 이해하기( Ethernet, ARP, )

Ethernet 헤더의 역할과 의미 이해

파이썬을 이용한 Ethernet 프레임 생성 실습

3일차(2h)

파이썬을 이용한 패킷 변조 실습

다른 사용자의 통신 훔쳐보기 실습

ARP의 취약점을 이용한 공격의 원리 이해

4일차(2h)

5일차(2h)

설정을 통한 취약점 대응 방안

솔루션을 통한 취약점 대응 방안

6일차(2h)

L3 Protocol

3계층 네트워크의 이해( IP, ICMP, )

IP 헤더의 역할과 의미 이해

7일차(2h)

파이썬을 이용한 IP 패킷 생성 실습

2계층과 3계층의 통신 방식의 이해

8일차(2h)

IP Fragmentation과 취약점의 원리 이해

9일차(2h)

IP Packet을 이용한 DDOS 공격 실습

10일차(2h)

설정을 통한 취약점 대응 방안

솔루션을 이용한 취약점 대응 방안

11일차(2h)

L4 Protocol

4계층 네트워크의 이해( TCP, UDP )

12일차(2h)

UDP 통신 방법의 이해

UDP 통신을 이용한 공격의 원리 이해( UDP 포트 스캔 )

13일차(2h)

UDP 통신을 이용한 공격의 원리 이해( UDP Flooding )

14일차(2h)

TCP에서 말하는 3Way-handshake의 진짜 목적을 이해하기

TCP 통신은 어떻게 신뢰할 수 있는 통신을 제공할 수 있을까?

15일차(2h)

TCP 통신을 이용한 공격의 원리 이해하기( TCP 포트 스캔, TCP SYN Flooding, )

16일차(2h)

Application Protocol

DHCP 프로토콜 분석하기

17일차(2h)

DHCP 취약점을 이용한 피싱 기법

18일차(2h)

DNS 프로토콜 분석하기

19일차(2h)

DNS Spoofing 취약점 분석

20일차(2h)

HTTP 프로토콜 취약점 분석

 

 

 

[ 네트워크해킹: 네트워크 패킷 포렌식 ]

1일차(2h)

Wireshark 사용법

와이어샤크의 설치 방법

트래픽 수집 위치 선정하기

트래픽 수집하기

2일차(2h)

와이어샤크의 전체 기능 살펴보기( 메뉴, 화면구성, 환경설정, )

3일차(2h)

와이어샤크의 캡쳐필터를 활용한 트래픽 수집

4일차(2h)

와이어샤크의 디스플레이필터 적극적으로 활용하기

5일차(2h)

와이어샤크의 통계 자료 적극적으로 활용하기

6일차(2h)

정상적인 패킷

ARP 트래픽 분석

7일차(2h)

IP 트래픽 분석

8일차(2h)

FTP 트래픽 분석

9일차(2h)

DNS 트래픽 분석

10일차(2h)

MAIL 트래픽 분석

11일차(2h)

비정상적인 패킷

와이어샤크를 이용한 ARP 공격 탐지하기

예제를 통한 DDOS 공격 트래픽의 형태와 분석 방법 실습

예제를 통한 악성코드의 감염경로와 공격 형태 분석 실습

좀비피씨로 감염된 컴퓨터의 네트워크 트래픽 분석

 

12일차(2h)

13일차(2h)

14일차(2h)

15일차(2h)

16일차(2h)

패킷 포렌식 및

대회 문제풀이

트래픽 분석을 통한 범인 색출하기

스팸 메일 경로 추적하기

대회 문제 풀이를 통한 트래픽 분석 실습

17일차(2h)

18일차(2h)

19일차(2h)

20일차(2h)

 


 

[웹해킹: 웹 취약점 분석 ]

1일차(2h)

웹 기초

HTML 이해하기

간단한 웹 페이지 작성 실습

2일차(2h)

JavaScript 이해하기

JavaScript를 활용한 동적인 웹 페이지 작성 실습

3일차(2h)

PHP 이해하기

PHP 기본 문법 및 데이터 전달 방법

4일차(2h)

PHP를 이용한 로그인 인증 실습

5일차(2h)

Mysql Database 실습

6일차(2h)

Client Side 취약점 분석

XSS 공격의 이해

Stored XSS / Reflected XSS 취약점 분석

7일차(2h)

XSS 취약점 대응 방법

8일차(2h)

CERF 공격의 원리 및 취약점 분석

9일차(2h)

CSRF 취약점 대응 방법

10일차(2h)

자바 스크립트 난독화 및 우회기법

11일차(2h)

Server Side 취약점 분석

PHP File Upload 공격과 취약점 분석

12일차(2h)

Remote shell 획득하기

13일차(2h)

Strcmp 함수의 취약점을 이용한 인증 우회기법

14일차(2h)

Remote include file 공격과 취약점 분석

15일차(2h)

우회기법 및 대응방안

16일차(2h)

SQL 취약점 분석

SQL Injection 공격의 이해

인증 우회기법

17일차(2h)

PHP file Download 취약점 분석

18일차(2h)

SQL Blind Injection 취약점 분석

19일차(2h)

SQL Injection 취약점 대응방안

20일차(2h)

우회 기법

 


 

 

[웹해킹: 문제풀이를 통한 모의해킹 실습 ]

1일차(2h)

Bee-Box 활용

Injection 취약점을 이용한 공격기법 실습

2일차(2h)

인증 우회 취약점을 이용한 공격기법 실습

3일차(2h)

XSS 취약점을 이용한 공격기법 실습

4일차(2h)

PHP 취약점을 이용한 공격기법 실습

5일차(2h)

데이터 정보 유출 취약점을 이용한 공격기법 실습

6일차(2h)

인젝션을 이용한 로그인 인증 우회 취약점

7일차(2h)

블라인드 인젝션을 이용한 데이터베이스 조회하기

코드 자동화 기법 실습

8일차(2h)

블라인드 인젝션을 이용한 인증우회 취약점

9일차(2h)

필터링 우회 실습

10일차(2h)

HTML 헤더를 이용한 우회 기법

11일차(2h)

워게임 문제풀이

HTML 소스코드 분석

12일차(2h)

자바스크립트 우회 기법

13일차(2h)

디렉터리 리스팅 취약점

14일차(2h)

Robot.txt 파일 취약점

15일차(2h)

Burp suite를 활용한 HTTP 메시지 변조

16일차(2h)

세션 조작 취약점

17일차(2h)

Command injection

18일차(2h)

Base64 인코딩

19일차(2h)

필터링 우회

20일차(2h)

쿠키 변조를 통한 사용자 인증 우회

 

 


 

 

[시스템 해킹: 리눅스 바이너리 분석 ]

1일차(2h)

프로그램 기초

C언어로 만들어진 프로그램의 실행과정 이해

2일차(2h)

NASM을 이용한 기본적인 어셈블리 프로그래밍

3일차(2h)

ELF 실행파일의 구조 이해

4일차(2h)

프로그램 내에서의 데이터 처리 방법의 이해

5일차(2h)

분기와 반복의 이해

6일차(2h)

리눅스 시스템

프로그래밍 기초

시스템 콜의 이해

7일차(2h)

시스템 콜을 이용한 CAT 프로그램 작성 실습

8일차(2h)

시스템 콜을 이용한 mkdir 프로그램 작성 실습

9일차(2h)

시스템 콜을 이용한 shell 프로그램 작성 실습

10일차(2h)

기계어 수준에서의 프로그램 분석 실습

11일차(2h)

프로그램 분석

기초

GDB 사용법 익히기

12일차(2h)

GDB에서 프로그램 실행 추적 실습

13일차(2h)

프로그램의 실행 분석 실습

14일차(2h)

패스워드 크랙킹 실습1

15일차(2h)

패스워드 크랙킹 실습2

16일차(2h)

BufferOverflow

취약점

프로그램의 함수 호출과정 이해하기

17일차(2h)

프로그램의 입력 처리과정 이해하기

18일차(2h)

메모리 덤프를 통한 취약점의 이해

19일차(2h)

취약점을 이용한 권한 획득하기

20일차(2h)

취약점 응용

 


 

 

[시스템 해킹: 문제풀이를 통한 취약점 실습 ]

1일차(2h)

시스템 해킹

기초단계

리눅스 명령어를 이용한 취약점 분석(ltrace 명령어)

2일차(2h)

리눅스 명령어를 이용한 취약점 분석(ltrace 활용 두번째)

3일차(2h)

리눅스 명령어를 이용한 취약점 분석(링크 파일)

4일차(2h)

리눅스 명령어를 이용한 취약점 분석(strings 명령어)

5일차(2h)

리눅스 명령어를 이용한 취약점 분석(쉘 스크립트의 활용)

6일차(2h)

BOF 원정대 풀이

 

 

 

 

BOF 원정대 20문제 올 클리어를 목표

-       BOF에 관련된 20개의 문제로 구성

-       3주동안 20문제 모두를 전부 클리어 하는 것을 목표로 하는 수업

-       BOF와 관련된 다양한 문제들이 준비되어 있어 다양한 공격기법들을 배울 수 있다.

 

7일차(2h)

8일차(2h)

9일차(2h)

10일차(2h)

11일차(2h)

12일차(2h)

13일차(2h)

14일차(2h)

15일차(2h)

16일차(2h)

17일차(2h)

18일차(2h)

19일차(2h)

20일차(2h)

 

 

 

 

 

 

 

 

 

 

 

 

 

'ETC & TIP > ◆모의해킹 QA' 카테고리의 다른 글

해커 등급  (0) 2016.12.19
모의해킹 과 워게임의 관계  (0) 2016.12.12
웹해킹?  (0) 2016.12.09
포트 점검의 중요성  (0) 2016.12.09