메인메뉴로 이동 본문으로 이동

lnb영역

수강신청

컨텐츠 내용

  1. 수강신청
  2. 과정정보

윈도우 악성코드(malware) 분석 입문 과정

과정 이미지
윈도우 악성코드(malware) 분석 입문 과정 과정정보
수강기간 30일
강의구성 52차시
담당강사 최일선
수강료 143,000원
과정소개

 입문자를 위해 준비한

[프로그래밍 언어, 보안] 강의입니다.

입문자를 위한 악성코드 분석 과정의 단기 온라인 과정입니다.

 

악성코드분석 입문과정 강의소개

악성코드분석 입문과정은 보안프로젝트에서 오랫동안 해왔던 "악성코드 분석 과정"을 입문자에 맞게 단기 온라인 과정으로 진행합니다.

악성코드 분석과 침해대응으로 진로를 선택한 분들께 입문부터 샘플 분석 사례까지 배울 수 있습니다.

수강 대상

- 악성코드 분석가 및 침해사고 분석 취업 진로를 선택한 분

- 리버싱 기본 및 악성코드 분석 기법에 대해 관심있는 분

필요 사항

- 버추얼 박스(VirtualBox)나 Vmware 설치 필요, 강의 내 실습 이미지 설치 방법 소개됨

- 강의에 필요한 실습파일은 강의 내 소개 또는 별도 제공됨

강의목차
차시 강의명
섹션 0. 악성코드분석 입문과정 소개 및 준비
1차시 강의에 앞서
2차시 버츄얼박스 튜토리얼
3차시 (추가) 버추얼박스에 윈도우 7 가상환경 설치 과정
4차시 (추가) 윈도우 7 환경 셋팅 후 스냅샷 설정 알아보기
5차시 (추가선택) FLARE VM을 이용한 악성코드 분석 환경 구축하기
6차시 (추가) 악성코드 유형 알아보기
7차시 리버싱 기초 - 레지스터와 어셈블리
8차시 리버싱 기초 - 어셈블리 명령어와 함수 호출 구조
9차시 리버싱 기초 - 함수 호출 규약
10차시 리버싱 기초 - C 문법과 어셈블리어
11차시 리버싱 기초 - 올리디버거 개요
12차시 올리디버거 튜토리얼
13차시 Lena튜토리얼 풀이를 통한 이해
섹션 1. PE파일과 패커
14차시 PE파일개요
15차시 PE파일구조이해
16차시 PE헤더복구하기
17차시 패커 개요
18차시 UPX 언패킹
19차시 pestudio, 새로운 버전의 구글 검색 기능을 살펴보자
20차시 Pestudio 신규 버전에 MITRE ATT CK 가이드 기능이 추가
섹션 2. 악성코드 분석 방법
21차시 악성코드 분석 방법
22차시 기초 정적 분석
23차시 기초 정적 분석 실습
24차시 기초 동적 분석
25차시 기초 동적 분석 실습
26차시 마무리
섹션 3. IDA 활용한 분석
27차시 IDA를 활용한 분석 개요
28차시 IDA 활용한 실습 첫번째
29차시 IDA 활용한 실습 두번째
섹션 4. 악성코드 주요 행위 분석
30차시 악성코드 주요 행위 분석 1 - API, 파일시스템
31차시 악성코드 주요 행위 분석 2 - 자동실행 레지스트리
32차시 악성코드 주요 행위 분석 3 - 네트워크, DLL, 스레등 등
33차시 연습 샘플 분석1 - 기초 정적 분석
34차시 연습 샘플 분석2 - 기초 동적 분석
35차시 연습 샘플 분석3 - 고급 정적 분석
섹션 5. C로 만들어진 악성코드 분석하기!
36차시 악성코드 분석 환경 준비하기
37차시 C로 컴파일된 악성코드1
38차시 C로 컴파일된 악성코드2
39차시 C로 컴파일된 악성코드3
40차시 C로 컴파일된 악성코드4
섹션 6. Analysis practice malware
41차시 Analysis practice malware 기초정적분석
42차시 Analysis practice malware 기초 동적 분석
43차시 Analysis practice malware 고급정적분석
44차시 Analysis practice malware를 통한 심화학습
45차시 마무리
섹션 7. 자동분석 서비스 소개
46차시 app.any.run에서 분석된 사례가 공격패턴에도 활용 가능
47차시 hybrid-analysis.com-악성코드를 가장 쉽게 분석하는 방법 - Eris 랜섬웨어
48차시 app.any.run 필터링 기능 활용하기
섹션 8. 악성코드 분석 업무 취업 관련
49차시 악성코드 분석 공부할 때 참고하면 좋은 책 소개
50차시 배포되는 분석 매거진과 사례 분석 책을 활용하자.
51차시 모의해킹,침해대응,포렌식,악성코드분야의 공통분모
52차시 악성코드는 어떻게 제작할 수 있나요