사이버 해킹/보안 전문가 과정
[네트워크 해킹 / 웹 해킹 / 시스템 해킹]
사전 준비할 항목
리눅스 기초 과정 이수자
CCNA / CCNP 자격증 과정 이수자
파이썬 프로그래밍 과정 이수자
혹은 그에 상응하는 다른 과정을 이수한자
학습수준 및 난이도
나이 제한 : 없음
난이도 :★★★★★
선수강과목 : CCNA / CCNP / 리눅스 기초 과정 / 파이썬 프로그래밍 과정
취업분야 및 전망
취업분야: 관제 및 CERT 업무 / 모의해킹 / 악성코드 분석
관련회사: 보안 전문 회사( SK infosec, A3 Security, 이글루 시큐리티, 이스트 소프트 등 )
일반 기업의 보안파트( 병원, 학교, 연구소, 은행, 관공서, 게임 등 )
정부 기관( 경찰청, 검찰청, 기무사, 등 )
[ 네트워크해킹: 네트워크 프로토콜 취약점 분석 ]
1일차(2h) |
L2 Protocol |
네트워크 기초( OSI 7 Layer, TCP/IP Protocol Suite ) 테스트 환경 구축 |
2일차(2h) |
Layer 2 프로토콜 이해하기( Ethernet, ARP, 등 ) Ethernet 헤더의 역할과 의미 이해 파이썬을 이용한 Ethernet 프레임 생성 실습 | |
3일차(2h) |
파이썬을 이용한 패킷 변조 실습 다른 사용자의 통신 훔쳐보기 실습 ARP의 취약점을 이용한 공격의 원리 이해 | |
4일차(2h) | ||
5일차(2h) |
설정을 통한 취약점 대응 방안 솔루션을 통한 취약점 대응 방안 | |
6일차(2h) |
L3 Protocol |
3계층 네트워크의 이해( IP, ICMP, 등 ) IP 헤더의 역할과 의미 이해 |
7일차(2h) |
파이썬을 이용한 IP 패킷 생성 실습 2계층과 3계층의 통신 방식의 이해 | |
8일차(2h) |
IP Fragmentation과 취약점의 원리 이해 | |
9일차(2h) |
IP Packet을 이용한 DDOS 공격 실습 | |
10일차(2h) |
설정을 통한 취약점 대응 방안 솔루션을 이용한 취약점 대응 방안 | |
11일차(2h) |
L4 Protocol |
4계층 네트워크의 이해( TCP, UDP ) |
12일차(2h) |
UDP 통신 방법의 이해 UDP 통신을 이용한 공격의 원리 이해( UDP 포트 스캔 ) | |
13일차(2h) |
UDP 통신을 이용한 공격의 원리 이해( UDP Flooding ) | |
14일차(2h) |
TCP에서 말하는 3Way-handshake의 진짜 목적을 이해하기 TCP 통신은 어떻게 신뢰할 수 있는 통신을 제공할 수 있을까? | |
15일차(2h) |
TCP 통신을 이용한 공격의 원리 이해하기( TCP 포트 스캔, TCP SYN Flooding, 등 ) | |
16일차(2h) |
Application Protocol |
DHCP 프로토콜 분석하기 |
17일차(2h) |
DHCP 취약점을 이용한 피싱 기법 | |
18일차(2h) |
DNS 프로토콜 분석하기 | |
19일차(2h) |
DNS Spoofing 취약점 분석 | |
20일차(2h) |
HTTP 프로토콜 취약점 분석 |
[ 네트워크해킹: 네트워크 패킷 포렌식 ]
1일차(2h) |
Wireshark 사용법 |
와이어샤크의 설치 방법 트래픽 수집 위치 선정하기 트래픽 수집하기 |
2일차(2h) |
와이어샤크의 전체 기능 살펴보기( 메뉴, 화면구성, 환경설정, 등 ) | |
3일차(2h) |
와이어샤크의 캡쳐필터를 활용한 트래픽 수집 | |
4일차(2h) |
와이어샤크의 디스플레이필터 적극적으로 활용하기 | |
5일차(2h) |
와이어샤크의 통계 자료 적극적으로 활용하기 | |
6일차(2h) |
정상적인 패킷 |
ARP 트래픽 분석 |
7일차(2h) |
IP 트래픽 분석 | |
8일차(2h) |
FTP 트래픽 분석 | |
9일차(2h) |
DNS 트래픽 분석 | |
10일차(2h) |
MAIL 트래픽 분석 | |
11일차(2h) |
비정상적인 패킷 |
와이어샤크를 이용한 ARP 공격 탐지하기 예제를 통한 DDOS 공격 트래픽의 형태와 분석 방법 실습 예제를 통한 악성코드의 감염경로와 공격 형태 분석 실습 좀비피씨로 감염된 컴퓨터의 네트워크 트래픽 분석
|
12일차(2h) | ||
13일차(2h) | ||
14일차(2h) | ||
15일차(2h) | ||
16일차(2h) |
패킷 포렌식 및 대회 문제풀이 |
트래픽 분석을 통한 범인 색출하기 스팸 메일 경로 추적하기 대회 문제 풀이를 통한 트래픽 분석 실습 |
17일차(2h) | ||
18일차(2h) | ||
19일차(2h) | ||
20일차(2h) |
[웹해킹: 웹 취약점 분석 ]
1일차(2h) |
웹 기초 |
HTML 이해하기 간단한 웹 페이지 작성 실습 |
2일차(2h) |
JavaScript 이해하기 JavaScript를 활용한 동적인 웹 페이지 작성 실습 | |
3일차(2h) |
PHP 이해하기 PHP 기본 문법 및 데이터 전달 방법 | |
4일차(2h) |
PHP를 이용한 로그인 인증 실습 | |
5일차(2h) |
Mysql Database 실습 | |
6일차(2h) |
Client Side 취약점 분석 |
XSS 공격의 이해 Stored XSS / Reflected XSS 취약점 분석 |
7일차(2h) |
XSS 취약점 대응 방법 | |
8일차(2h) |
CERF 공격의 원리 및 취약점 분석 | |
9일차(2h) |
CSRF 취약점 대응 방법 | |
10일차(2h) |
자바 스크립트 난독화 및 우회기법 | |
11일차(2h) |
Server Side 취약점 분석 |
PHP File Upload 공격과 취약점 분석 |
12일차(2h) |
Remote shell 획득하기 | |
13일차(2h) |
Strcmp 함수의 취약점을 이용한 인증 우회기법 | |
14일차(2h) |
Remote include file 공격과 취약점 분석 | |
15일차(2h) |
우회기법 및 대응방안 | |
16일차(2h) |
SQL 취약점 분석 |
SQL Injection 공격의 이해 인증 우회기법 |
17일차(2h) |
PHP file Download 취약점 분석 | |
18일차(2h) |
SQL Blind Injection 취약점 분석 | |
19일차(2h) |
SQL Injection 취약점 대응방안 | |
20일차(2h) |
우회 기법 |
[웹해킹: 문제풀이를 통한 모의해킹 실습 ]
1일차(2h) |
Bee-Box 활용 |
Injection 취약점을 이용한 공격기법 실습 |
2일차(2h) |
인증 우회 취약점을 이용한 공격기법 실습 | |
3일차(2h) |
XSS 취약점을 이용한 공격기법 실습 | |
4일차(2h) |
PHP 취약점을 이용한 공격기법 실습 | |
5일차(2h) |
데이터 정보 유출 취약점을 이용한 공격기법 실습 | |
6일차(2h) |
인젝션을 이용한 로그인 인증 우회 취약점 | |
7일차(2h) |
블라인드 인젝션을 이용한 데이터베이스 조회하기 코드 자동화 기법 실습 | |
8일차(2h) |
블라인드 인젝션을 이용한 인증우회 취약점 | |
9일차(2h) |
필터링 우회 실습 | |
10일차(2h) |
HTML 헤더를 이용한 우회 기법 | |
11일차(2h) |
워게임 문제풀이 |
HTML 소스코드 분석 |
12일차(2h) |
자바스크립트 우회 기법 | |
13일차(2h) |
디렉터리 리스팅 취약점 | |
14일차(2h) |
Robot.txt 파일 취약점 | |
15일차(2h) |
Burp suite를 활용한 HTTP 메시지 변조 | |
16일차(2h) |
세션 조작 취약점 | |
17일차(2h) |
Command injection | |
18일차(2h) |
Base64 인코딩 | |
19일차(2h) |
필터링 우회 | |
20일차(2h) |
쿠키 변조를 통한 사용자 인증 우회 |
[시스템 해킹: 리눅스 바이너리 분석 ]
1일차(2h) |
프로그램 기초 |
C언어로 만들어진 프로그램의 실행과정 이해 |
2일차(2h) |
NASM을 이용한 기본적인 어셈블리 프로그래밍 | |
3일차(2h) |
ELF 실행파일의 구조 이해 | |
4일차(2h) |
프로그램 내에서의 데이터 처리 방법의 이해 | |
5일차(2h) |
분기와 반복의 이해 | |
6일차(2h) |
리눅스 시스템 프로그래밍 기초 |
시스템 콜의 이해 |
7일차(2h) |
시스템 콜을 이용한 CAT 프로그램 작성 실습 | |
8일차(2h) |
시스템 콜을 이용한 mkdir 프로그램 작성 실습 | |
9일차(2h) |
시스템 콜을 이용한 shell 프로그램 작성 실습 | |
10일차(2h) |
기계어 수준에서의 프로그램 분석 실습 | |
11일차(2h) |
프로그램 분석 기초 |
GDB 사용법 익히기 |
12일차(2h) |
GDB에서 프로그램 실행 추적 실습 | |
13일차(2h) |
프로그램의 실행 분석 실습 | |
14일차(2h) |
패스워드 크랙킹 실습1 | |
15일차(2h) |
패스워드 크랙킹 실습2 | |
16일차(2h) |
BufferOverflow 취약점 |
프로그램의 함수 호출과정 이해하기 |
17일차(2h) |
프로그램의 입력 처리과정 이해하기 | |
18일차(2h) |
메모리 덤프를 통한 취약점의 이해 | |
19일차(2h) |
취약점을 이용한 권한 획득하기 | |
20일차(2h) |
취약점 응용 |
[시스템 해킹: 문제풀이를 통한 취약점 실습 ]
1일차(2h) |
시스템 해킹 기초단계 |
리눅스 명령어를 이용한 취약점 분석(ltrace 명령어) |
2일차(2h) |
리눅스 명령어를 이용한 취약점 분석(ltrace 활용 두번째) | |
3일차(2h) |
리눅스 명령어를 이용한 취약점 분석(링크 파일) | |
4일차(2h) |
리눅스 명령어를 이용한 취약점 분석(strings 명령어) | |
5일차(2h) |
리눅스 명령어를 이용한 취약점 분석(쉘 스크립트의 활용) | |
6일차(2h) |
BOF 원정대 풀이 |
BOF 원정대 20문제 올 클리어를 목표 - BOF에 관련된 20개의 문제로 구성 - 3주동안 20문제 모두를 전부 클리어 하는 것을 목표로 하는 수업 - BOF와 관련된 다양한 문제들이 준비되어 있어 다양한 공격기법들을 배울 수 있다.
|
7일차(2h) | ||
8일차(2h) | ||
9일차(2h) | ||
10일차(2h) | ||
11일차(2h) | ||
12일차(2h) | ||
13일차(2h) | ||
14일차(2h) | ||
15일차(2h) | ||
16일차(2h) | ||
17일차(2h) | ||
18일차(2h) | ||
19일차(2h) | ||
20일차(2h) |
'ETC & TIP > ◆모의해킹 QA' 카테고리의 다른 글
해커 등급 (0) | 2016.12.19 |
---|---|
모의해킹 과 워게임의 관계 (0) | 2016.12.12 |
웹해킹? (0) | 2016.12.09 |
포트 점검의 중요성 (0) | 2016.12.09 |