구트아카데미학원-자바,오라클(ocp),빅데이터,레드햇,ocp,엑사(exa)데이터

구트아카데미


구트아카데미-머신러닝을 활용한 자바개발자 취업반,오라클 데이터베이스 빅데이터 분석가 과정, 프론트엔드 개발 자바 개발자 양성과정

국비지원 무료교육과정

구트아카데미의 교육과정은 누구나 처음부터 차근차근 시작할 수 있도록 기초교육부터 기업에서 요구하는 실무스킬과 미래산업 기술까지 단계별로 설계하였습니다.

국가기간전략산업

구직자의 취업을 위해 본인부담금 없이 100% 국비지원으로 진행되는 고용노동부 인증 과정입니다.

교육과정

[19.10.28 개강] 정보보안 침해대응 전문가 양성과정[모집중]

작성자 goottedu
작성일 18-04-03 08:39 | 628 | 0

본문

정보보안 침해대응 전문가 과정[모집중]

  • 과정명

    정보보안 침해대응 전문가 과정
  • 교육일정

    2019.10.28  ~ 2020.04.28
  • 교육기간

    총 6개월, 960시간(8시간/1일)
  • 교육시간

    매주 월~금요일(공휴일 제외) 09:30 ~ 18:30
  • 수강정원

    30명

과정소개

사물인터넷, 유비쿼터스 사회로 진화하면서 인터넷 기반의 각종 해킹, 침해 사례가 빈번하게 발생되고 개인정보 유출로 인해 정보를 효율적으로 보호할 수 있는 정보보호에 대한 체계적인 관리와 기술이 필요해졌습니다. 네트워크/운영체제 기술뿐 아니라 보안 관리, 보안 정책 전반에 대해서 폭넓게 접근하여 정보 보안 전문 컨설턴트로 활동할 수 있는 고급과정입니다. 정보 보호 고급 인력이 국내에 매우 부족한 실정이며, 정부에서도 정책적으로 지원을 하고 있는 분야입니다.

훈련목표

- 네트워크 운영 및 네트워크 보안 솔루션 학습
- 시스템 운영 및 시스템 보안 솔루션 학습
- 리눅스 운영 체제 기술 학습
- 가상화 기술을 이용한 클라우드 컴퓨팅 운영 및 보안 기술 학습
- 실제 네트워크 장비와 서버를 이용한 프로젝트 실시 및 실무 능력 학습
- 모의 해킹 기술 및 보안 솔루션 운영 기술/보안 관제 능력 학습

훈련생 취업

훈련이 진행 중에는 취업지원 전담자를 별도로 지정하여 이 분야의 직무를 이해할 수 있도록 1:1 밀착상담, 훈련생과 상담자간의 라포형성(공감대 및 친밀감), 취업동향 세미나가 진행되며, 훈련종료 후에는 이력서 및 자기소개서 컨설팅, 모의면접, 기업분석 특강을 통해 훈련생들이 취업에 성공할 수 있도록 컨설팅을 합니다. 이후 협약기업 및 꾸준히 발굴한 신규기업으로의 취업매칭을 통해 수료생들이 만족하는 맞춤형 취업지원이 진행됩니다.

훈련과정 로드맵

커리큘럼

교과목명 교육내용

1. 리눅스 서버 전문가 과정

(70h)

  • [리눅스 기초 관리자 과정]
  • 리눅스 소개
  • 리눅스 설치 및 설정
  • 리눅스 환경 설정
  • 리눅스 기본 정보
  • 디렉토리 파일 관리
  • 파일의 종류와 특성
  • 파일 속성 관리
  • VI 편집기
  • 사용자와 통신 명령어
  • 관리자가 알아두면 유용한 명령어
  • 검색 관련 명령어
  • 압축과 아카이빙
  • 배시쉘 특성
  • 프로세스 관리
  • 원격접속과 파일 전송

    [리눅스 서버 관리자 과정]
  • 디렉토리 구조
  • 장치인식과 파티션 작업
  • 파일시스템 작업
  • 마운트 작업
  • LVM 관리
  • RAID 관리
  • SWAP 관리
  • 소프트웨어 관리
  • 부팅 과정과 장애처리
  • 사용자/그룹/암호 관리
  • 스케줄링 관리
  • 백업과 복구

    [리눅스 네트워크 관리자 과정]
  • 네트워크 관리
  • Standalone & xinetd 방식 서비스 관리
  • DNS 서비스 관리
  • WEB 서비스 관리
  • FTP 서비스 관리
  • MAIL 서비스 관리
  • NFS 서비스 관리
  • SAMBA 서비스 관리
  • 로그 관리와 원격 로그 서버 구축
  • DHCP 서비스 관리
  • SSH 서비스 관리
  • NTP 서비스 관리

2. 윈도우 서버 전문가 과정

(70h)

  • [윈도우 서버2012 R2 관리]
  • 실습 환경 구축
  • 윈도우 서버 2012 R2 개요
  • 윈도우 서버 2012 R2 설치
  • 서버 운영을 위한 필수 사항
  • 하드디스크 관리와 RAID
  • 사고를 대비한 데이터 백업

    [윈도우 서버2012 R2 네트워크 서비스]
  • 원격접속 서버 구축
  • 데이터베이스 서버 구축
  • 웹서버와 FTP 서버 구축
  • DNS 서버 설치와 운영
  • E-MAIL 서버 구축
  • DHCP 서버 구축
  • 윈도우 배포 서버 구축

    [윈도우 서버2012 R2 고급 실무]
  • AD 개념과 설치
  • AD 사용자와 그룹 관리
  • 그룹 정책의 구성과 운영
  • 파일 서버 구축
  • 서버 보안 강화
  • 장애 조치 클러스터
  • Hyper-V 설치와 운영

1. 배시쉘 프로그래밍

(70h)

  • [배시쉘 특성]
  • 실습 환경 구축
  • 유닉스/리눅스 쉘
  • 배시쉘 개요
  • 배시쉘 동작
  • 배시쉘 명령어
  • 배시쉘 특성

    [배시쉘 프로그래밍]
  • 쉘스크립트 실행 방법과 특성
  • 매직넘버
  • 주석
  • 입력/출력
  • 산술연산
  • 조건문
  • 반복문
  • I/O 리다이렉션
  • 시그널 트래핑
  • 에러제어 및 디버깅
  • 옵션처리
  • 쉘 내장명령어

    [실무 프로그래밍]
  • 디렉토리 추가 프로그램 제작
  • 계산기 프로그램 제작
  • /etc/hosts 파일을 생성하는 프로그램 제작
  • 사용자 추가 프로그램 제작
  • 원격 서버의 서비스 비교 프로그램 제작
  • 보고서에서 일부 데이터 축출 프로그램 제작
  • 파일 자동 업로드/다운로드 프로그램 제작
  • 원격 서버 자동 명령어 수행 프로그램 제작
  • 파일이름 자동 변환 프로그램 제작
  • 파일 변조 유무 점검 프로그램 제작
  • 환경 설정/서비스 설정/패키지 설치 자동 프로그램 제작
  • CPU/MEM/DISK/Process 부하량 테스트 프로그램 제작
  • 네트워크 자동 진단 프로그램 제작
  • 프로그램 설치 UI 프로그램 제작
  • 쉘스크립트 실행 방법과 특성
  • 쉘스크립트 실행 방법과 특성
  • 실무 공격 스크립트 분석 보고서 작성
  • 실무 서버 보안 취약점 진단 스크립트 분석 보고서 작성
  • 서버 취약점 진단 스크립트 제작 1/2/3
  • 보고서 작성 프로그램 제작

1. 네트워크 해킹과 보안

(70h)

  • [정보 보안 개요]
  • 정보 보안 개요
  • 정보보호의 목표
  • 정보보안 전문가의 필요성
  • 정보보안 전문가의 역할
  • 직업군 소개
  • 모의해킹(실무 예)
  • 보안 위협의 종류
  • 사례별 보안 위협
  • 해킹대회

    [실습환경구축]
  • GNS3 설치 및 네트워크 구성
  • 방화벽 구축
  • 리눅스 서버 구축
  • 윈도우 서버 구축
  • 윈도우 PC 구축
  • 서비스 구성(DNS/WEB/MAIL/FTP/etc)
  • 공격시스템 구축

    [TCP/IP]
  • wireshark 사용법
  • 네트워크 개요
  • OSI 7 Layer
  • TCP/IP 5 Layer
  • 네트워크 토플로지
  • 이더넷(Ethernet)과 랜 전송 매체
  • MAC 주소 체계
  • ARP/RARP 프로토콜
  • IPv4 주소체계
  • IPv6 동작원리
  • ICMP/IGMP 프로토콜
  • TCP/UDP 프로토콜 특징
  • TCP/UDP 헤더 분석
  • 포트 번호 체계
  • 대표적인 서비스 패킷 분석
  • DoS/DDoS
  • DNS/DHCP/SNMP
  • 네트워크 보안 프로토콜과 특성
  • 네트워크 보안 장비 종류와 특성

    [악성 패킷 분석]
  • 실무 "Malware" 패킷 분석(2018년도 Malware) - "Hancitor infection with Zeus Panda Banker"외 29개
  • 실무 "Malware" 패킷 분석 보고서 작성
  • "Hack The Packet" 대회 문제 풀이(2014년도)
  • "Hack The Packet" 패킷 분석 보고서 작성


    [보안 실습]
  • [실습] MAC 주소 검색하기
  • [실습] 이더넷 프레임의 구조 확인
  • [실습] ARP 프로토콜의 동작 원리 확인
  • [실습] ARP 패킷을 캡쳐하고 분석
  • [실습] 이데넷 주소를 임시적으로 변경 하기
  • [실습] ARP Spoofing 공격과 대응
  • [실습] ICMP 패킷을 갭쳐하고 분석
  • [실습] VisualRoute 사용하기
  • [실습] Netmask 설정/변경 하기
  • [실습] Kernel Routing Table 읽혀지는 순서
  • [실습] 프록시 체인과 IP 우회에 대한 실습
  • [실습] TCP 헤더 분석
  • [실습] UDP 헤더 분석
  • [실습] 자신의 서버에 열린 포트를 점검
  • [실습] telnet 패킷을 분석하기
  • [실습] ftp 패킷을 분석하기
  • [실습] http/https 패킷을 캡쳐하여 분석하기
  • [실습] Wireshark SSL Decryption
  • [실습] nslookup 패킷 분석하기
  • [실습] ping 안되는 사이트에 대한 hping3 명령어 사용하기
  • [실습] DoS/DDoS 프로그램 제작
  • [실습] 운영체제 내에서 부하량을 주는 방법(로컬 DoS)
  • [실습] TCP Syn Flooding 공격과 방어
  • [실습] TCP Session Hijacking
  • [실습] UDP Flooding 공격
  • [실습] 무작위 대입 공격/사전 대입 공격
  • [실습] 패킷 스니핑(MITM 공격)
  • [실습] KaliLinux에서 DNS Spoofing 수행하기
  • [실습] SNMP 취약점 및 공격 프로그램 제작
  • [실습] DHCP 취약점과 대응방안
  • [실습] 실무 Malware 패킷 분석 보고서 작성
  • [실습] HTC 패킷 분석 보고서 작성

1. 모의해킹 & 침해대응

(70h)

  • [모의해킹 개요]
  • 일반적인 형태의 취약점 진단 절차
  • 시스템 취약점 진단 절차와 범위
  • 모의해킹 절차와 범위
  • 시스템 취약점 진단/웹 모의해킹 컨설팅 실무 예
  • 보안 관련 법
  • 정보보안 관련 법률 및 국내/외 제도
  • 정보통신기반보호법
  • 정보통신법 이용촉진 및 정보보호 등에 관한 법률
  • 전자금융감독규정
  • 정보보호관리체계
  • ISO 27001

    [정보수집]
  • 정보수집 개요
  • 인터넷을 이용한 보안 정보 확인
  • DNS 서버를 사용한 정보 수집
  • 일반 스캐너를 사용한 정보 수집
  • 취약점 스캐너를 사용한 정보 수집
  • GHDB 이용한 정보 수집

    [메타스플로잇 프레임워크]
  • 메타스플로잇 개요
  • MSF 서비스 접근하기
  • 메타스플로잇 프레임워크 아키텍쳐
  • MSF 라이브러리
  • MSF 모듈
  • MSF 인터페이스
  • MSF core command
  • Armitage & msfweb

    [사회공학적기법]
  • 사회공학적기법 개요
  • 악성코드 종류와 특성
  • 피싱의 종류와 특성
  • SET 프레임워크

    [웹브라우저 해킹]
  • 웹브라우저 개요
  • 크로스 사이트 스크링팅
  • 브라우저 익스플로잇 프레인 워크
  • BeeF & MSF

    [암호 크랙]
  • 암호화 개요
  • 암호화 알고리즘 종류와 특성
  • 사전 파일 생성
  • 윈도우/리눅스/유닉스 암호 체계
  • 윈도우/리눅스/유닉스 로컬 암호 크랙
  • 윈도우/리눅스/유닉스 원격 암호 크랙

    [Exploit-DB]
  • Exploit-DB 개요
  • searchsploit
  • Exploit Code 분석보고서
  • searchsploit 프로그램 개발

    [시스템 취약점 모의 진단]
  • r-service 취약점
  • NFS 전체 공유 취약점
  • vsftpd 취약점
  • UnrealRCD 취약점
  • DistCCd 취약점
  • Samba arbitrary command execution(CVE 2007-2447)
  • JAVA RMI 취약점
  • Ingreslock 취약점

    [서버 취약점 분석 보고서]
  • Capture The Flag 분석 보고서- "DeRPnStiNK"외 4개
  • 서버 취약점 분석 보고서- Metasploitable V2

    [보안실습]
  • [실습] exploit-db.com 사이트를 사용한 취약점 정보 확인
  • [실습] 배시쉘 버그 관련 정보 확인
  • [실습] 배시쉘 버그 존재 유무 확인
  • [실습] 배시쉘 버그 공격 실습
  • [실습] 구글맵과 후이즈 데이터베이스를 사용한 정보 수집
  • [실습] dig 명령어를 사용한 도메인 정보 수집
  • [실습] dnsenum 명령어를 사용한 도메인 정보 수집
  • [실습] dnsmap 명령어를 사용한 도메인 정보 수집
  • [실습] theharvester 명령어를 사용한 이메일 정보 수집
  • [실습] UDP Open SCAN 분석
  • [실습] TCP Open SCAN 분석
  • [실습] TCP Half Open SCAN 분석
  • [실습] TCP FIN/NULL/XMAS SCAN 분석
  • [실습] 칼리리눅스에서 zenmap 사용하기
  • [실습] dnmap 사용하기
  • [실습] dnmap.sh 프로그램 제작하기
  • [실습] 배너 그래빙(Banner Grabbing) 실습
  • [실습] 웹방화벽 존재 유무 확인
  • [실습] 웹방화벽 탐지 방법 분석
  • [실습] 웹방화벽 탐지 프로그램 코드 분석
  • [실습] Nessus 통한 시스템 취약점 분석
  • [실습] OpenWAS 통한 시스템 취약점 분석
  • [실습] Nexpose 이용한 시스템 취약점 분석
  • [실습] 구글의 검색 콘텐츠 삭제 요청
  • [실습] GHDB 활용한 악의적인 정보 수집
  • [실습] MSF 위한 DB 생성 및 설정 초기화
  • [실습] 메타스플로잇 프레임워크 관련 디렉토리 및 정보 확인
  • [실습] msfconsole core CMD 사용법 익히기
  • [실습] zenmp을 통해 포트 스캔된 정보를 MSF에서 읽어 들이기
  • [실습] 사전 파일을 이용한 MySQL 원격 로그인 시도
  • [실습] exploit-db.com을 이용한 tikiwiki 취약점 공격
  • [실습] PostgreSQL Bruteforce, Obtain and Crack Root SSH Key
  • [실습] HTTrack 툴을 사용한 사이트 클론(Clone) 구성
  • [실습] 톰캣(Tomcat) 취약점 공격
  • [실습] Meterpreter를 이용한 Reverse TCP 공격(Windows 7)
  • [실습] 윈도우 2008 로그 삭제
  • [실습] Backdoor Factory 사용한 악성코드 제작
  • [실습] 변조된 PDF 파일 생성하기
  • [실습] 키보드 스니핑과 스크린샷
  • [실습] password the hash(hash dump)
  • [실습] 메타스플로잇 업데이트(msfupdate CMD)
  • [실습] Armitage 사용하기
  • [실습] Fake Google WEB Site 구성(ID/PASS 모으기 위한 설정)
  • [실습] Fake Google WEB Site 구성(자바 에플렛 악성코드 유포)
  • [실습] 스팸 메일 보내기(링크 사이트 사용)
  • [실습] 웹 브라우저 해킹
  • [실습] BeFF에서 MSF 불러들이기
  • [실습] Fake Adobe 업데이트 사이트 구축
  • [실습] DNS Spoofing + Fake Web Site
  • [실습] john 명령어를 이용한 로컬 암호 크랙
  • [실습] johnny 툴을 이용한 로컬 암호 크랙
  • [실습] xhydra를 이용한 원격 암호 크랙
  • [실습] searchsploit 명령어 사용하기
  • [실습] exploitdb 업데이트
  • [실습] searchsploit.sh 스크립트 작성
  • [실습] r-service(rlogin/rsh/rcp) 취약점
  • [실습] NFS 전체 공유 취약점 공격
  • [실습] vsftpd 백도어 취약점 공격
  • [실습] UnrealRCD 백도어 취약점 공격
  • [실습] DistCCd 백도어 취약점 공격
  • [실습] Samba 임의의 명령어 실행 취약점 공격
  • [실습] Samba 설정 중 wide links 옵션 취약점 공격
  • [실습] JAVA RMI 취약점 공격
  • [실습] Ingreslock 백도어 취약점 공격
  • [실습] CTF 대회 문제 풀이 1/2/3/4/5
  • [실습] Metasploitable V2 Linux 서버 취약점 분석 보고서

1. 리버스 엔지니어링

(70h)

  • [리버싱 초급]
  • 리버싱 개요
  • 리버싱을 위한 프로그램 실행 구조
  • 레지스터
  • 스택과 스택 프레임
  • PE 파일
  • OllyDbg 기본 기능
  • 어셈블러
  • 리버싱에 필요한 도구
  • 리버싱 예제abex crackme 1/2/3/4/5

    [리버싱 중급]
  • Lena 리버싱
  • Nag 창 없애기
  • 일련번호 생성 로직의 이해
  • 패킹과 언패킹li>
  • 대표적인 패커
  • 매뉴얼 언패킹 사례
  • 코드 인젝션
  • 지뢰찾기 게임 해킹 하기
  • 시간설정 변경
  • 지뢰 찾기 맵핵 만들기

    [리버싱 고급
  • 64비트 아키텍쳐
  • IDA Pro
  • 언패킹 고급 기술
  • 악성코드 분석
  • 언패킹 고급 기술
  • 악성코드 분석
  • 버그 헌팅
  • 해킹
  • 해킹 방어 대회

1. 무선해킹과 보안

(70h)

  • [무선인터넷]
  • 무선인터넷
  • 무선인터넷 기술비교

    [무선랜기술]
  • 무선랜 기술 표준
  • 무선랜 네트워크 유형
  • 무선랜 보안기술 표준

    <무선랜 보안취약점]
  • 물리적인 취약점
  • 기술적인 취약점
  • 관리적인 취약점
  • 국내외 주요 무선랜 보안사고 사례

    [무선랜 보안 구축/운영/이용]
  • 무선랜 보안 구축
  • 무선랜 보안 운영
  • 무선랜 보안 이용

    [무선랜 보안 컨설팅]
  • 무선랜 보안 취약점
  • 무선 보안 진단 수행 절차

    [무선 네트워크 보안 솔루션]
  • 무선 네트워크 보안 솔루션 개요
  • 무선 칩입 방지 시스템

    [무선해킹]
  • WIFI 키 크래킹
  • WEP/WPA/WPA2 키 크래킹
  • Fake AP 구축
  • 모바일 해킹
  • 물리적인 모바일 해킹
  • 가상 모바일 해킹

2. 리눅스 서버 보안 및 진단/평가 프로그램 개발

(80h)

  • [서버 보안 개요]
  • 시스템 보안에 대한 6가지 보안 주제
  • 계정과 패스워드 관리
  • 세션 관리
  • 접근 제어
  • 로그 관리
  • 취약점 관리

    [주요정보통신기반시설 기술적 취약점 분석/평가 방법]
  • 주요정보통신기반보호 컨설팅
  • 주요 정보통신기반시설 기술적 취약점 분석/평가 방법

    [주요정보통신기반시설 기술적 취약점 분석/평가 프로그램 개발]
  • 계정관리
  • 파일 및 디렉토리 관리
  • 서비스 관리
  • 패치 관리
  • 로그 관리

  • Secure Enhanced Linux
  • sudo & Role Based Access Control
  • Pluggable Authentication Module
  • Access Control List
  • Kernel Parameter

3. 윈도우 서버 보안 및 진단/평가 프로그램 개발

(100h)

  • [서버 보안 개요]
  • 시스템 보안에 대한 6가지 보안 주제
  • 계정과 패스워드 관리
  • 세션 관리
  • 접근 제어
  • 로그 관리
  • 취약점 관리

    [윈도우 서버 보안]
  • 윈도우 시스템 구조
  • 윈도우 특징
  • 윈도우 파일시스템
  • 윈도우 부팅순서
  • 윈도우 계정, 권한, 인증
  • 공유디렉토리 관리
  • 레지스트리
  • 윈도우 방화벽
  • 윈도우 PC/서버 관리자 암호 복구
  • 데이터 암호화(EFS)
  • BitLocker

    [배치 스크립트]
  • 배치 스크립트 개요
  • 배치 파일 만들기
  • 도움말과 주석
  • 변수
  • 반환코드
  • 표준입력/표준출력/표준에러
  • 조건문
  • 반복문
  • 함수
  • 명령행 인수
  • 로깅

    [주요정보통신기반시설 기술적 취약점 분석/평가 프로그램 개발]
  • 계정관리
  • 서비스 관리
  • 패치 관리
  • 로그 관리
  • 보안 관리
  • DB 관리

4. 네트워크 보안 장비 및 탐지 룰 개발

(260h)

  • [방화벽]
  • 보안위협의 진화 과정
  • 보안 솔루션의 발전 과정
  • 통합 보안 관리
  • 방화벽 필요성
  • 방화벽 종류
  • 방화벽 기본 구조
  • 방화벽 정책
  • 방화벽 정책 실습
  • 네트워크 주소 변환
  • 방화벽 스크립트 만들기
  • 홈게이트웨이/홈라우터 설정

    [DoS/DDoS & 침입 탐지/차단 시스템]
  • DoS/DDoS 개요
  • DoS/DDoS 공격 특징
  • DoS 공격 유형
  • DDoS 공격 유형
  • Perl Compatible Regular Expression
  • 침입 탐지 개요
  • IDS/IPS
  • SNORT 아키텍쳐
  • SNORT RULE 구성
  • SNORT RULE Generator
  • IDS/IPS 구축
  • 기본 룰 생성 실습
  • 스캐닝 탐지 룰 개발
  • DoS 탐지 룰 개발
  • WEB 공격 탐지 룰 개발
  • PCRE 룰 해석

    [웹방화벽]
  • 웹 위협의 대중화 심각성
  • 웹 위협 사례
  • 웹 보안
  • 웹방화벽 개요
  • 웹방화벽의 역할과 진화
  • 일반적인 웹방화벽의 구분
  • 보안 장비별 탐지 현황 비교
  • 무료 웹방화벽 종류
  • 웹방화벽 구축
  • Command Injection 룰 개발
  • SQL Injection 룰 개발
  • XSS 룰 개발
  • CSR 룰 분석
  • KISA 제공 룰 분석

    [UTM]
  • 통합 위협 관리 개요
  • 위협과 위험 관리
  • UTM 구축
  • 방화벽/NAT
  • IDS/IPS
  • WAF/NAC
  • MAIL Security

    [원격로그서버]
  • 로그 개요
  • 기본 로그 파일 분석
  • syslog 체계
  • 로컬 로그 서버 구축
  • 원격 로그 서버 구축
  • 로그 파일 분석 체계
  • 로그 파일 관리 체계
  • NMS/ESM/SIEMs

    [NAS]
  • 스토리지 개요
  • 프로토콜
  • DAS/SAN/NAS 개요
  • FC-SAN/IP-SAN
  • NAS 구성 요소
  • NAS 파일 공유 프로토콜
  • 실무 구성 종류
  • FreeNAS 구축
  • 윈도우/리눅스 - CIFS/NFS
  • 윈도우/리눅스 - iSCSI

5. 웹모의해킹

(100h)

  • [웹모의해킹 개요]
  • 기술적진단 유형
  • 웹 모의진단
  • 진단방법의 장단점 비교
  • 진단기준
  • HTTP Request
  • HTTP Response

    [웹모의해킹]
  • SQL Injection 사례분석
  • SQL Injection 모의실습 및 대응방안
  • XML 취약점
  • Xpath/XML Injection 모의실습 및 대응방안
  • HTTP 응답분할 사례분석
  • HTTP 응답분할 모의실습 및 대응방안
  • XSS 종류 사례분석
  • XSS 모의실습 및 대응방안
  • 파일 업로드/다운로드 사례분석
  • 파일 업로드/다운로드 모의실습 및 대응방안
  • 파라미터 변조 사례분석
  • 파라미터 변조 모의실습 및 대응방안
  • 취약한 세션 관리 사례 분석
  • 취약한 세션 관리 모의실습 및 대응방안
  • 자바스크립트 검사로직우회 사례분석
  • 웹자바스크립트 검사로직우회 모의실습 및 대응방안
  • 디렉토리 노출 취약유형
  • 디렉토리 노출 모의실습 및 대응방안
  • HTTP Method 악용 홈페이지 변조 모의실습 및 대응방안
  • 에러노출 모의실습 및 대응방안
  • 검색엔진 악용 모의실습 및 대응방안
  • 정보노출 모의실습 및 대응방안

    [소스코드 취약점 분석]
  • SQL Injection
  • 자원삽입
  • 크로스사이트스크립팅(XSS)
  • 운영체제 명령실행
  • 파일 업로드(위험한 형식 파일 업로드)
  • URL Redirection
  • Xquery 삽입
  • XPath 삽입
  • LDAP 삽입
  • 크로스사이트요청위조(CSRF)
  • 파일 다운로드(디렉토리 경로조작)
  • HTTP 응답분할(CRLF Injection)
  • 정수오버플로우
  • 보호매커니즘을 우회할 수 있는 입력 값 변조
  • 적절한 인증없이 중요기능 허용
  • 부적절한 인가
  • 중요한 자원에 대한 잘못된 권한설정
  • 취약한 암호화 알고리즘 사용
  • 사용자 중요정보 평문저장 및 전송
  • 하드코드된 패스워드
  • 충분하지 않은 키 길이사용
  • 패스워드 평문저장
  • 하드코드된 암호화키
  • 취약한 패스워드 허용
  • 영속적인 쿠키를 통한 정보노출
  • HTTPS에서 Secure 속성없이 전송되는 쿠키값 노출
  • 코멘트를 통한 정보 노출
  • 솔트 값 없는 일방향 함수 사용
  • 무결성 검사없는 코드다운로드
  • 검사시점과 사용시점의 경쟁조건
  • 제어문을 사용하지 않는 재귀함수
  • 에러메세지를 통한 정보노출
  • 대응없는 에러조건탐지
  • 적절하지 않은 예외처리
  • 널포인터역참조
  • 부적절한 자원해제
  • 잘못된 세션에 의한 데이터노출
  • 제거되지 않고 넘은 디버그코드
  • 시스템데이터 정보노출
  • Private 배열에 Public 데이터 할당
  • 홈게이트웨이/홈라우터 설정
  • DNS Lookup에 의존한 보안결정

6. 웹취약점 분석/평가 도구개발

(150h)

  • [개발환경구성]
  • 개발 환경 구성
  • PyCharm 설치 및 구성

    [파이썬 스크립트]
  • 파이썬 개요
  • 데이터 종류
  • 제어구문
  • 함수
  • 모듈
  • 파일 다루기
  • 객체지향

    [웹 모듈]
  • Request Module
  • BeatifulSoup Module

    [웹 모의해킹과 분석도구 개발]
  • Command Execution
  • 취약점 진단 및 모의해킹
  • 소스코드 취약점 분석
  • Command Execution 공격코드 개발
  • SQL Injection
  • 취약점 진단 및 모의해킹
  • 소스코드 취약점 분석
  • SQL Injection 공격코드 개발
  • File Upload
  • 취약점 진단 및 모의해킹
  • 소스코드 취약점 분석
  • File Upload 공격코드 개발
  • XSS
  • 취약점 진단 및 모의해킹
  • 소스코드 취약점 분석
  • XSS 공격코드 개발
  • CSRF
  • 취약점 진단 및 모의해킹
  • 소스코드 취약점 분석
  • CSRF 공격코드 개발
  • 패스워드 크랙
  • 취약점 진단 및 모의해킹
  • 패스워드 사전/무작위 공격코드 개발

7. 모바일 앱 취약성 진단

(200h)

  • [인시큐어 뱅크 v2 소개]
  • 안드로이드 취약점 진단/평가 필요성
  • 안드로이드 앱 취약점 발생 사례
  • 안드로이드 앱 취약점 발생 빈도
  • OWASP Mobile Top10 Risk(2016)
  • 인시큐어 뱅크 구성

    [안드로이드 앱 취약점 진단 분석도구 및 환경 구축]
  • 정적분석 도구 설치ADB, apktool, dex2jar, jd-gui, Eclipse ADT
  • 동적분석 도구 설치Android/adb -d logcat/DDMS, Fiddler
  • InsecureBankV2 진단 환경 구성

    [취약점 진단 실습]
  • 취약한 브로드캐스트 리시버 취약점
  • 안드로이드 백업 취약점
  • 로컬 암호화 이슈
  • 취약한 웹 뷰 구현
  • 취약한 SD 카드 스토리지
  • 취약한 인증 메커니즘
  • 사용자 계정 목록화
  • 취약한 액티비티 컴포넌트
  • 하드코어 된 중요 정보
  • 취약한 암호화 구현
  • 취약한 로깅 메커니즘
  • 안드로이드 페이스트보드 취약점
  • 애플리케이션 패칭 응용
  • 개발자 백도어 취약점
  • 파라미터 조작
  • 취약한 비밀번호 변경 로직
  • 중요 정보 메모리 노출 취약점
  • 애플리케이션 디버깅 취약점 & 런타임 조작
  • 취약한 HTTP 전송
  • 중복로그인
  • 취약한 컨텐트 프로바이더
  • 안드로이드 키보드 캐시 취약점



수강생 혜택

Goott Gallery

다른과정 보기

- Azure(애저) 클라우드 기반 마이크로서비스 전문가 양성과정

- 오라클 데이터베이스를 활용한 빅데이터 분석가 양성과정

- 머신러닝을 활용한 인공지능(AI)개발자 양성과정

- 프론트앤드 개발을 위한 스마트웹 개발자 양성과정



댓글목록 0

등록된 댓글이 없습니다.

온라인 문의