국비지원교육정보센터를 즐겨찾기에 추가합니다  l      l    l    l

ㆍ교육과정정보 : 7129건
ㆍ교육기관정보 : 3093곳

빅데이터분석 ㅣ 인공지능 ㅣ 빅데이터 ㅣ 파이썬

정보보안/안드로이드어플개발
블록체인,핀테크/클라우드전문가

 

회원가입하기

아이디/비번찾기

 

·서울
·인천
·부산
·대구

·대전
·울산
·광주
·경기

·경남
·경북
·전남
·전북

·충남
·충북
·강원
·제주

 

 

 

 

 

 

 

교육정보등록일 : 2023-04-03    조회수 : 16926

교육과정명

엔터프라이즈 모의해킹 전문가-디지털포렌식 오픈소스 기반 디지털 포렌식-최신 해킹툴 사용법-모의해킹 방법론 및 실전 모의해킹 [무료교육] [실직자]

교육기관명

모의해킹전문학원  ( http://www.itsoldesk.pe.kr)

교육장위치

서울 종로구 혜화동 국비훈련생위탁모집센터

문의처

02-3673-3323

수강료

국비지원교육

훈련수당

매월 최대훈련수당 지급

교육기간

2025-01-13 ~ 2025-07-29 (총 6개월과정)

수업시간

평일반

교육인원

27명

지원자격

실업자,미취업자,취업을 준비하고 있는자,이직/퇴직예정자,대학생,일반

등록시구비서류

신청서,학원양식

과정소개

모의해킹 방법론 및 실전 모의해킹 모의해킹 컨설팅 개요 및 방법론 정보보호 컨설팅 동향 정보보호 법적 근거 자료 분석 바젤(Basel) II, 사베인즈 옥슬리(Sarbanes Oxley) PIA(Privacy Impact Assessment) TASCom, GAUSS, ISCM, ISC Process
모의해킹 업무 프로세스 이해 모의 해킹의 정의 및 수행 접근 방법 모의 해킹 업무 범위와 점검 체크리스트 프로젝트

교육내용

* 국비훈련생위탁모집과정은 수강생모집현황에 따라 개강일이 변경 될 수 있습니다.

주제(목차) 소주제 주요내용

인프라구축 및 보안솔루션  주소할당 및 네트워크 구성하기  IPv4 와 IPv6 주소 구조 이해 라우팅 환경 구성을 위한 주소할당 기법 스위치를 이용한 소규모 네트워크 구축 방법 VLAN, STP 운영 기법 설명 라우팅 개요 Static Routing을 이용한 IPv4 및 IPv6 라우팅 환경 설정 Dynamic Routing(RIP, OSPF) IPv4, IPv6 구성 실습 
윈도우서버 인프라 구축  서버 인프라 교육과정 개요 가상화 솔루션을 이용한 Virtual Server LAB 설정 Windows 2008/2012 Server 및 Windows 7 설치 윈도우 네트워크 기반 서비스 구성 및 이해 파일 공유 서비스 및 DFS 파일 시스템 설치 및 운영 DHCP 서버 구성 실습 DNS 서벗 구성 실습 IIS 를 이용한 WEB, FTP 서버 구성 실습 
리눅스서버 인프라 구축  가상화 솔루션을 이용한 리눅스 서버 설치 리눅스 시스템 관리 기초 리눅스 어플리케이션 설치 및 관리 리눅스 네트워크 시스템 구조 이해 Bind DNS 서버 구성 실습 DHCP서버를 이용한 IP 자동할당 기법 실습 Apach Web Server 구성 실습 
보안 인프라 구축  보안 장비 개요 (Firewall, IDS, IPS, UTM) UTMv9 설치 및 환경 구성 Firewall 서비스 구성 및 모니터링 Remote VPN 구성 및 모니터링 Site-to-Site VPN 구성 및 모니터링 IPS Rule 설정 및 모니터링 Web Firewall 정책 설정 EndPoint 보안 구성 및 클라이언트 보안 구성 실습 
 
 
네트워크 서비스 취약점 대응기법  기초해킹 및 정보수집  정보 수집을 위한 최신 해킹툴 사용법 DNS Zone Transfer DNS Zone transfer 공격을 통한 네트워크 정보수집 Traceroute 의 원리 이해 Port Scaning 
윈도우 취약점 분석 및 Backdoor 실습  Windows 의 Null Session 취약점을 이용한 공격기법 실습 MS 보안 취약점을 이용한 Excel 취약점 공격 windows batch 파일에 대한 이해와 작성 ADS를 이용한 숨은 링크 생성 공격 기법 실습 RAD(=Radmin)를 활용한 원격 공격 기법 실습 VNC를 이용한 원격 공격 기법 실습 wolf Reverse 공격에 대한 이해와 공격
네트워크 프로토콜 취약점  ARP Spoofing 공격기법 ICMP Redirect Sniffer의 탐지 및 방지 IP Spoofing의 원리 이해 원격 및 로컬 IP Spoofing DNS Spoofing 과 DNS Cache Poisoning Packet Spoofing 
네트워크 보안 프로토콜 취약점  대칭형 암호화 / 비대칭형 암호화 인증서, 키 동기화 메커니즘 SSL의 동작 방식 이해, SSL MITM Attack, SSL Strip Attack SSH 동작 방식의 이해, Version Rollback Attack SSH MITM Attack DDoS 원리 이해 및 공격기법 APT 공격 원리 및 대응방법 
무선통신 구조  무선 네트워크와 IEEE 802.11의 기본적인 이해 Wireless LAN Structure, Topology, Terms, card mode 802.11 MAC, 매체 접근방식 802.11 무선 네트워크의 계층 구조 MAC Frame의 종류와 구조 
무선 취약점  MAC Filter 동작방식 및 우회기법 Deauthenticating User Rogue AP 와 RTS/CTS AttackWEP & WPA 공격기법 
웹 어플리케이션 및 웹앱 해킹  웹기초 및 HTML5  Web 구조 및 HTTP 프로토콜 이해 Web Encording HTML5의 새로운 객체 모델 크로스 도메인 자원 공유 WebSock 과 데이터 전송, 프레임 웹 스토리지와 IndexedDB WEB WORKER History API와 API 초안 
인증체계 우회와 세션관리 취약점  웹 인증 및 세션 관리 종류 세션 토큰 리플레이와 무차별 대입 공격 스니핑, 패스워드 재설정 안전한 인증체계 구성하기 패스워드 보호하기 
XSS 와 CSRF 취약점  XSS의 종류이해 페이로드가 렌더된 환경 식별 인코딩 공격 실패보드 공격 취약한 차단 목록 우회하기 XSS의 공격 대응기법 CSRF(크로스 사이트 요청 위조) 이해 및 작동원리 브라우저를 통한 요청 인증 패스워드 없이 인증하여 공격하기 클릭잭킹 이해 및 대응방법 
SQL Injection  SQL 인젝션 이해 및 스키마 파악하기 SQL문 공격 및 데이터베이스 해부 Blind, Mass SQL 인젝션 공격 SQL 구문없는 SQL 인젝션 공격 SQL 인젝션 대응기법 - 입력값 검증 - 안전한 SQL문 설정 - 정보보호 및 데이터베이스 패치 
웹 로직 결함 및 플랫폼 취약점 공격  로직과 설계 기반의 공격 이해 업무 흐름 공격 귀납법, 서비스거부, 안전하지 못한 설계 패턴 암호화 구현 에러, 정보 필터 설계적 결함 대응책 플랫폼 취약점 공격 기법 패턴, 구조, 개발자 특성 이해하기 운영체제, 서버 공격 기법 플랫폼 취약점 공격 대응기법 
브라우저와 프라이버시 공격  멀웨어와 브라우저 공격 이해하기 브라우저 플러그인 사용하기 프라이버시 브라우저 공격 대응기법 - SSL/TLS 안전하게 설정하기 - 안전하게 브라우저 사용하기 - 브라우저 고립시키기 - 토르 - DNSSEC 
시스템 정보 분석  실시간 대응 및 시스템 정보 수집  시스템 시간 분석 네트워크 연결 정보 분석 프로세스 정보 수집 및 분석 명령 히스토리 분석 
메모리 덤프 수집 및 분석  helix ISO 및 WinDBG를 이용한 메모리 덤프 덤프 이미지를 통한 분석 네트워크 연결 정보 분석 프로세스 분석 DKOM 기법을 통한 프로세스 분석 
운영체제별 파일 시스템  FAT 분석 MBR 및 FAT Boot Sector 분석 FAT 구조 분석 및 복구 NTFS 분석 NTFS 구조 분석 NTFS 복구 
레지스트리 분석  Windows Registry 구조 분석 Registry Hive File 분석 Logparser를 활용한 Registry 분석 삭제된 Registry 확인 사용자 환경 분석 및 정보 수집 
로그 분석 기법  Windows Log 분석 Event Log 분석, Brokened Event Log 복원 기법 IIS Log 분석 
 
코드 분석 기초  IA32 Basics  IA32 CPU의 동작 원리 Register의 종류와 용법 
Memory 구조  Memory Model Virtual Memory 개념의 이해 Segmentation 의 원리 및 이해 Paging의 원리 및 이해 
Tool 환경 설정  ollydbg 환경 설정> 설치> CPU Window 분석> plugin 설정> 글꼴 설정 및 적용> Debugging Options 설정 
패턴 분석  메모리 처리 명령어 패턴 분석(변수, 구조체, 포인터) 제어문 패턴 분석(if, switch, for, while) 함수 패턴 분석(스택 구조 분석, 함수 호출규약) 
분석 기법  모듈 분석 Text 영역의 시그너쳐 분석 Serial crack 기법 분석 Break point 활용 plugin 활용 암호화 기법 분석> xor를 통한 암호화 기법 이해> brute force OCX 분석 기법의 활용 CreakMe 분석 및 Keygen 제작  


* 본과정은 국비훈련생위탁모집과정이므로 사전 마감유무를 먼저 확인해 주시길

바랍니다.  02)3673-3323 
 
코드 분석 우회 기법 및 악성코드분석  PE 분석  PE 헤더별 구조 분석> ImageDosHeader> ImageNTHeaders> ImageFileHeader> ImageOptionalHeader> Section Header PE에서 악용되는 코드 패턴 분석 
Packing  Packing 개요 Packed Binary 식별 Manual Unpacking Anti-Unpacking 
Anti-Reversing 기법 분석  PEB 구조 / EPROCESS.DebugPort 분석 Heap.Flags, Heap.ForceFlags UnhandledExceptionFilter ZwSetInformationThread Breakpoint 탐지 기법 
smaple을 통한 악성코드 분석 기법 이해  정적 분석 기법 이해> 정보 수집> packing 유무 확인> 시그너쳐 분석 동적 분석> 프로세스 분석> 파일 분석> 레지스트리 분석> 패킷 분석 
악성코드 분석 실습  악성코드 분석 실습> IRC bot> DDos bot> Game Hack> USB 
 
디지털포렌식  오픈소스 기반 디지털 포렌식  디지털 포렌식 개요 오픈 소스 개요 오픈 소스의 장점 오픈 소스 조사 플랫폼 준비 리눅스 호스트 설치 윈도우 호스트 설치 
디스크와 파일시스템 분석  매체 분석 개념 슬루스 킷 파티셔닝과 디스크 레이아웃 특수 컨테이너 해싱 카빙 포렌식 이미징 
종류별 운영체제 시스템과 아티팩트  윈도우즈 파일 시스템 레지스트리 이벤트로그 프리패치 및 바로가기 파일 윈도우즈 실행파일 리눅스 파일 시스템 리눅스 부트 프로세스와 서비스 리눅스 시스템 구조와 아티팩트 사용자 계정, 홈 디렉터리, 로그, 예약된 작업 OS X 파일 시스템 아티팩트 OS X 시스템 아티팩트 사용자 아티팩트 
인터넷 아티팩트와 파일 분석  브라우저 아티팩트 메일 아티팩트 파일분석 개념 이미지, 오디오, 비디오, 아카이브, 문서 분석 
자동 분석과 기능 확장  그래픽 기반 수사 환경 자동 아티팩트 추출 타임라인 
 
모의해킹 방법론 및 실전 모의해킹  모의해킹 컨설팅 개요 및 방법론  정보보호 컨설팅 동향 정보보호 법적 근거 자료 분석 바젤(Basel) II, 사베인즈 옥슬리(Sarbanes Oxley) PIA(Privacy Impact Assessment) TASCom, GAUSS, ISCM, ISC Process 
모의해킹 업무 프로세스 이해  모의 해킹의 정의 및 수행 접근 방법 모의 해킹 업무 범위와 점검 체크리스트 프로젝트 입찰 단계 범위와 대상 선정 단계 환경 정보 수집 단계 모의 해킹 심화와 보고서 작성 단계 
정보 수집 단계  호스트 확인 과정 네트워크 스캔 과정 서비스 정보수집 IDS/IPS 탐지 여부 확인 검색 서비스를 이용한 정보 수집 
취약점 평가 및 진단  서비스 취약점 수집 CMS 서비스 취약점 진단 심화 공격 도구 활용 신뢰된 통신 여부 확인 데이터베이스 취약점 진단 사회공학적 공격 기법 
침투 심화 단계와 패스워트 크랙 진단  파일업로드 취약점 이해 웹 백도어 공격 및 방어 OS 백도어 공격 오프라인 패스워드 공격 도구 온라인 패스워드 공격 도구 네트워크 스니퍼 정보 획득 
무선 네트워크 진단 및 최종 보고서 작성  무선 네트워크 진단 이해 크래킹 기법과 세션 사이드재킹 무선 AP 펌웨어/애플리케이션 취약점의 증가 RecordMyDesktop: 동영상 녹화 Magictree: 진단 결과 관리 보고서 작성 틀 잡기 서비스 영향도 평가 
모의해킹 프로젝트  프로젝트 주제선정 및 사이트 토폴로지 작성  프로젝트 진행시 필요한 기술사항 점검 프로젝트 토폴로지 구성도 작성 조별 구성도 발표 
모의 사이트 구축  조별 분야별 업무 담당자 배정 조별 사이트 구축을 위한 가상화 솔루션 배치 및 환경 구성 
모의해킹을 위한 기업 ICT 환경 구성 및 설정  윈도우서버, 리눅스서버, 라우터, 스위칭 방화벽, VPN, 웹서버, 등의 인프라 구조 설계 및 디자인 조별 구성 환경 점검 기능별 동작 테스트 및 보고서 작성 
침투 테스트  웹해킹, 네트워크 해킹, 방화벽 우회기법, 패스워드크랙, 인증우회, DDoS 공격, 악성코드분석등 침투 테스트 후 결과 보고서 작성 
모의해킹 보고서 작성 및 최종 발표  모의해킹에 대한 결과 보고서 작성 최종 프로젝트 발표 및 완료 보고서 작성 


* 본과정은 국비훈련생위탁모집과정이므로 사전 마감유무를 먼저 확인해 주시길

바랍니다.  02)3673-3323


* 국비훈련생위탁모집과정은 수강생모집현황에 따라 개강일정이 변경 될 수 있습니다. (개강유무확인요망)

* 2016년 국비교육이 대부분 카드발급제로 바뀌면서 교육일정이 변경 될 수 있습니다.(카드발급 1~3주 소요)

* 수강생모집 현황에 따라 우선적으로 개강하는 곳으로 안내해드립니다.

* 국가기간전략교육은 면접을 통해 선발합니다.

* 내일배움카드제,일반수강생은 면접없이 선착순 접수입니다.

* 일반수강생은 국비교육대상자가 아닙니다.

* 국가기간전략교육인 경우 전액무료교육

* 내일배움카드 발급대상자는 취업성공패키지 참여유무에 따라 무료 또는 본인부담금있음.

* 근로자카드 인 경우 정규직은 본인부담금 20% 비정규직 100% 무료교육

* 고용보험 적용자는 재직자대상교육입니다.(수강생모집에 따라 교육장은 달라질 수 있음)

* 교육기관 승인변경 및 취소로 인해 국비교육이 일시 중단 될 수 있음.

* 모든 정부지원과정은 수강생모집이 되야 개강할 수 있습니다. 교육참여를 희망하신다면

적극적인 참여를 부탁드립니다.

* 모집시 개강합니다. 개강일정을 유선상으로 먼저 확인해 주시길 바랍니다.

수료 후 진로

유망기업취업지원,훈련수당지급

관련자격증

국제공인자격증

강사소개

실무강사진

 

 


교육기관 [위치]

과정명 [분류/개월]

교육기간

교육비

게재일

 

광고 고객지원센터 : 02-703-7063 02-3673-3323제휴 및 광고안내   l  개인정보처리방침   l  이메일무단수집거부   l      ▲위로

Copyright(C)2004 GUKBI.COM All Right reserved.  대표자 : 서병용 | 통신판매업신고번호 : 제2013-서울성북-00365호
본사 : 서울 성북구 동선동 121-6 코아루센타시아 102동 911호 ㅣ지사 : 서울 종로센터 신촌센터 강남센터 강북수유센터
 ㅣ  사업자번호 : 210-13-99089