제 2 장. 과정 진행
====================================================================
1. 개요
1.1 정보보안 전문가의 필요성
1.1.1 정보보안
1.1.2 정보보호의 목표
1.1.3 모의해킹(실무예)
1.1.4 정보보안의 전문가의 필요성
1.1.5 정보보안 전문가의 역할
1.1.6 직업군 소개
1.2 보안 위협
1.2.1 보안 위협의 종류
1.2.2 사례별 보안 위협
1.3 실습환경 구축
1.3.1 VMware 설치
1.3.2 Linux 설치
1.3.3 Windows 설치
1.3.4 GNS3 설정
1.3.5 KariLinux 설치
1.3.6 서비스 설정
1.3.6.1 DNS 서버 구성
1.3.6.2 WEB 서버 구성
1.3.6.3 FTP 서버 구성
1.3.6.4 MAIL 서버 구성
2. 정보수집 및 고전적인 공격 기법
2.1 Foot Printing을 통한 정보 수집 /04_정규과정/02_정보수집/
2.1.1 포트 스캐닝
2.1.2 라우터 및 방화벽 확인
2.1.3 내부 네트워크 스캐닝
2.1.4 스캐닝 툴 제작 실습
2.2 2계층 프로토콜 취약점 /04_정규과정/네트워크이론/
2.2.1 ARP 프로토콜
2.2.2 ARP Spoofing 실습
2.3 3계층 프로토콜 취약점
2.3.1 IP 프로토콜
2.3.2 ICMP 프로토콜
2.3.3 ICMP LAND Attack 실습
2.4 4계층 프로토콜 취약점
2.4.1 TCP 프로토콜
2.4.2 TCP Syn Flooding 공격 실습
2.4.3 UDP 프로토콜
2.4.4 UDP Flooding 공격 실습
3. 진화된 공격기법과 애플리케이션 계층 취약점
3.1 내부 네트워크의 침입
3.1.1 SNMP 프로토콜
3.1.2 SNMP 프로토콜의 취약점
3.1.3 터널링을 통한 외부 네트워크로 부터의 공격
3.2 메일서버 취약점
3.2.1 SMTP 프로토콜 분석
3.2.2 스팸메일
3.2.3 DDOS 공격
3.3 FTP 서버 취약점
3.3.1 FTP 프로토콜 분석
3.3.2 설정상의 취약점
3.3.3 제로데이 공격
3.4 DNS 서버 취약점
3.4.1 DNS 프로토콜 분석
3.4.2 설정상의 취약점
3.4.3 제로데이 공격
3.5 WEB 서버 취약점
3.5.1 WEB 프로토콜 분석
3.5.2 설정상의 취약점
3.5.3 제로데이 공격
4. WEB 애플리케이션 취약점
4.1 클라이언트 공격 기법
4.1.1 XSS 공격의 이해
4.1.2 XSS 공격 실습
4.1.3 CSRF 공격 실습
4.1.4 SQL Injection을 통한 악성코드 유포 방법 실습
4.2 서버 공격 기법
4.2.1 Command Injection
4.2.2 원격 쉘 획득 기법 실습
4.2.3 무작위 대입 공격
4.2.3 인증 우회
4.2.4 에러처리 취약점 실습
4.2.5 Bind SQL Injection 공격의 이해 및 실습
4.2.6 Bind SQL Injection 공격을 통한 사용자 정보 유출
5. 로컬 시스템 취약점
5.1 스택오버플러우 기법
5.1.1 프로세스 메모리 구조
5.1.2 메모리 구조
5.1.3 어셈블러 프로그래밍
5.1.4 GDB 사용법
5.1.5 스택 메모리 구조
5.1.6 오버플로우 공격 실습
5.1.7 오버플로우 공격을 통한 Root 권한 획득
5.2 위회 기법
5.2.1 RTL 기법의 이해
5.2.2 RTL 공격 실습
5.2.3 힙 오버플로우를 활용한 공격 실습
5.2.4 텍스트 메모리 영역을 이용한 공격 실습
6. 악성코드 제작
6.1 키로거 제작
6.1.1 글로벌 후킹 기법
6.1.2 WIN32 및 WIN64 API 후킹
6.1.3 후킹을 이용한 키보드 입력 가로채기 실습
6.2 윈도우 오버 플로우 기법
6.2.1 실행 파일 구조
6.2.2 위도우용 디버거 사용법
6.2.3 오버 플로우를 통한 악성 코드 실행 실습
6.3 원격 코드 실행 취약점
6.3.1 PDF를 통한 원격 코드 실행 취약점 실습
6.3.2 기타 매크로 실행이 가능한 실행 파일의 취약점 실습
7. 분석기법
7.1 트래픽 분석
7.1.1 와이어 샤크를 활용한 트래픽 분석
7.1.2 악성코드 트래픽/DDoS 트래픽 분석을 통한 공격 분석
7.1.3 리눅스 로그파일 분석/사용자 로그인 분석/악성코드 실행 분석
7.1.4 윈도우 로그 분석/웹로그/시스템 로그 분석을 통한 공격 분석
7.1.5 정적분석 기법/디스어셈블링을 통한 악성코드 분석
7.1.6 동적분석 기법/실행분석을 통한 악성코드의 행위분석
7.2 로그 분석
7.3 악성코드 분석
8. 침해 대응 기법
8.1 분석을 통한 공격확인 및 대응
8.2 방화벽 운영 및 구성
8.3 IDS를 통한 공격 로그 분석
'Learning > └◆Security Section' 카테고리의 다른 글
[실습환경 구축] DNS,FTP,WEB,MAIL 서버구축 (0) | 2016.12.01 |
---|---|
[실습환경 구축] Win2008, Win7 (0) | 2016.12.01 |
[실습환경 구축] Firewall, Linux200 (0) | 2016.12.01 |
과정소개 (0) | 2016.11.29 |