메인메뉴로 이동 본문으로 이동

lnb영역

수강신청

컨텐츠 내용

  1. 수강신청
  2. 과정정보

악성코드 중급과정(유형별분석)

과정 이미지
악성코드 중급과정(유형별분석) 과정정보
수강기간 30일
강의구성 71차시
담당강사 최일선
수강료 132,000원
과정소개

 중급자를 위해 준비한

[보안] 강의입니다.

악성코드 분석 입문과 리버싱을 공부한 뒤 악성코드의 다양한 샘플 분석 방법을 알고 싶다면 이 강의를 꼭 들으시기 바랍니다.

 

악성코드 분석 중급과정

악성코드 분석 입문과 리버싱을 공부한 뒤 악성코드의 다양한 샘플 분석 방법을 알고 싶다면 이 강의를 꼭 들으시기 바랍니다.
최근 이슈되고 있는 문서형 악성코드, 파워쉘 악성코드, 랜섬웨어 악성코드 등 실습 중심으로 하나씩  파헤쳐 나갑니다.
특히, 악성코드 분석과 침해대응으로 진로를 선택한 분들에게 큰 도움이 될 겁니다.
 

악성코드(malware)란?

  • 컴퓨터에 악영향을 끼칠 수 있는 모든 소프트웨어의 총칭
  • 전통적인 분류: 바이러스, 웜, 트로이 목마, 스파이 웨어, 애드웨어 등
  • 단순히 실행 파일 형식에 국한되지 않고 소프트웨어 취약점과 문서를 이용
  • 제로데이(0 Day)와 사회 공학 기법은 전통적인 보호 방식으로 탐지가 매우 어려움
  • 악성코드는 운영체제 기능을 악용해 악성 행위를 수행
  • 다양한 종류의 악성코드 분석의 경험은 침해사고 발생 시 빠른 대처를 가능하도록 함.

 

 

 

도움이 되는 분들

  • 악성코드 분석 입분과 리버싱 공부를 마치신 분
  • 악성코드 분석과 침해대응으로 진로를 선택하신 분
강의목차
차시 강의명
섹션 0. 프로젝트 시작하기
1차시 프로젝트 개요
2차시 버츄얼박스와 가상이미지 설치 및 환경 설정
3차시 분석환경 구성하기
4차시 (2020년신규) 버추얼박스에 윈도우 7 분석 환경 구성
5차시 (2020년신규) 악성코드 분석 환경 셋팅과 스냅샷
섹션 1. 악성코드 분석 워밍업
6차시 워밍업
7차시 UPX 언패킹
8차시 UPX 수동 언패킹
9차시 PE Spin 언패킹
10차시 PE Spin 수동 언패킹
11차시 C언어로 다운로더 만들기
12차시 C언어로 트로이 목마 만들기
13차시 트로이 목마 악성코드 분석(1)
14차시 트로이 목마 악성코드 분석(2)
15차시 트로이 목마 악성코드 분석(3)
16차시 트로이 목마 악성코드 분석(4)
섹션 2. 쿠쿠샌드박스 설치 및 활용
17차시 샌드박싱과 쿠쿠박스
18차시 쿠쿠박스 설치(1) - 쿠쿠박스 설치 요약
19차시 쿠쿠박스 설치(2) - 쿠쿠박스 설치
20차시 쿠쿠박스 설정파일
21차시 쿠쿠박스 인터페이스와 유틸리티
22차시 악성코드 분석하고 결과 확인하기
섹션 3. 스파이웨어 유형 악성코드 분석
23차시 스파이웨어 들어가기
24차시 C언어로 만든 키 후킹 분석하기
25차시 Citadel Atmos CnC서버 설치와 bot 테스트
26차시 Citadel 악성코드 분석 1 기초정적분석
27차시 Citadel 악성코드 분석 2 기초동적분석
28차시 Citadel 악성코드 분석 3 이후 분석 방법 관련 팁
섹션 4. 웜 유형 악성코드 분석
29차시 웜 이해
30차시 MSF를 활용한 SMB 취약점 공격
31차시 WannaCrypto 랜섬웨어 웜 동작시키기
32차시 WannaCrypto 웜 동작 함수 찾기
33차시 WannaCrypto 웜 분석
섹션 5. DDoS공격 유형 악성코드 분석
34차시 DoS,DDoS 개요
35차시 파이썬을 활용한 DoS, DDoS 네트워크 공격
36차시 C언어를 활용한 DoS, DDoS 시스템 파괴 공격
37차시 320 악성코드 1 기초정적분석
38차시 320 악성코드 2 기초정적분석
39차시 320 악성코드 3 고급동적분석
40차시 Black Energy DoS bot 1 개요
41차시 Black Energy DoS bot 2 기초 정적 분석
42차시 Black Energy DoS bot 3 기초 동적 분석
43차시 Black Energy DoS bot 4 기초 동적 분석 고급정적동적분석
섹션 6. APT공격 유형 악성코드 분석
44차시 APT 공격과 사례
45차시 Sony Pictures 침해사고
46차시 Sony Pictures analysis 2 기초정적분석
47차시 Sony Pictures analysis 3 기초동적분석
48차시 Sony Pictures analysis 4 diskpartmg16.vir
49차시 Sony Pictures analysis 5 diskpartmg16.vir -i
50차시 Sony Pictures analysis 6 diskpartmg16.vir -k
51차시 Sony Pictures analysis 7 igfxtrayex.exe -i
52차시 Sony Pictures analysis 8 igfxtrayex.exe -k
53차시 Sony Pictures analysis 9 taskhostec.exe
섹션 7. 랜섬웨어 유형 악성코드 분석
54차시 랜섬웨어란
55차시 골든아이 분석
56차시 워너크립토 리소스 파일 추출 또 추출!
57차시 워너크립토 리소스 압축 패스워드 찾기
58차시 워너크립토 t,wnry를 찾고 복호화하라!
섹션 8. 파워쉘 유형 악성코드 분석
59차시 파일리스 악성코드
60차시 파워쉘 파일리스 악성코드 테스트와 분석
섹션 9. 악의적인 스크립트 난독화 이해
61차시 악성코드에 스크립트 분석이 왜 필요할까
62차시 난독화 직접 해보기
63차시 자바스크립트 난독화 실전 악성코드 분석
64차시 Powershell Script 난독화
65차시 Office VBA Script 난독화
66차시 AutoIt, 그리고 다양한 스크립트들 어떻게 대처해야 할까
67차시 문서형 악성코드 분석 개요
섹션 10. 문서 유형 악성코드 분석
68차시 MS 오피스 어떻게 공격 되는가
69차시 RTF 파일 분석
70차시 DDE 악성코드 설명! 생성! 분석!
71차시 한글 문서 악성코드의 다양한 형태와 분석 방법