1. 취업교육과정
  2. 클라우드과정
  3. 일본취업과정
  4. K-디지털과정
  5. 재직자과정
  6. 취업지원안내
  7. 커뮤니티
  8. 솔데스크 수강후기
  9. 솔데스크 오시는길
이  름 :
휴대폰 : - -
개인정보수집동의 [자세히]

02-6901-7098

정보보안취업과정 - 정보보안전문가 모의해킹 침해대응

정보보안취업과정 - 정보보안전문가 모의해킹 침해대응
정보보안 전문가 모의해킹 침해대응 국비지원과정
평일반 : 2021년 12월 28일
전화 : 02-6901-7098
100%국비지원 | 월 최대 80만원 훈련수당 지급
교육내용  



정보보안취업반 과정소개

모의해킹 침해대응 전문가 과정은 주요 정보자산을 보호하기 위한 관리적, 물리적, 기술적, 인적 영역의 보안 요구사항과 위험에 대하여 모의해킹을 포함한 보안진단, 위험평가를 통하여 객관적인 충족여부를 검증하고 보호대책 도출, 보안전략 수립, 관리체계 설계, 정보보호 비전과 목표 수립을 수행하고 자문할 수 있는 능력을 배양합니다.

또한, 조직의 비전과 미션을 수행하기 위하여 정보 자산을 안정적으로 운영하는 데 필요한 정보보호 전략 및 정책을 수립하고, 관련 법제도 준수, 보호관리 활동을 수행하며, 위험관리에 기반한 정보보호 대책을 도출하고 실행하는 능력을 향상시킵니다.

컴퓨터 기초 이론, 서버/네트워크/서비스/프로그래밍에 대한 기본적인 지식이 필요합니다. 훈련과정 진행 중 매월 진도협의를 통해 훈련난이도를 조율합니다.

 
* IT비전공자 및 기초가 부족한 수강생에 한하여 과정전 기초교육 무료 진행 *

( 네트워크. 리눅스 ) 기초과정 진행






정보보안전문가 취업반 수료생 ( 공모전수강 )



정보보안 취업과정 진출분야

* 정보보안 엔지니어/컨설턴트/보안관제
* 보안 솔루션 개발자 및 보안 컨설던트
* 시스템/네트워크 운영 및 보안 관리자
* 모의해킹/침해대응 전문가
* 정보보안 프로그램 개발자/ 보안솔루션엔지니어
* 정보보안 감리 감사/관제/포렌식/화이트해커




학습목표

네트워크 운영 및 네트워크 보안 솔루션 학습
시스템 운영 및 시스템 보안 솔루션 학습
리눅스 운영 체제 기술 학습
가상화 기술을 이용한 클라우드 컴퓨팅 운영 및 보안 기술 학습
실제 네트워크 장비와 서버를 이용한 프로젝트 실시 및 실무 능력 학습
모의 해킹 기술 및 보안 솔루션 운영 기술/보안 관제 능력 학습

 
교육목적

본 과정은 정보보안 분야중 모의해킹 침해대응 전문가를 양성하기 위해 NCS기반으로 설계하였으며, 협약기업의 사전 수요조사를 반영하여 실무 중심으로 훈련과정을 개발 하였습니다. 단계별 모의해킹 절차, 모의해킹 분석 기술, 단계별 침해사고 분석절차, 침해사고 분석기술, 주요 해킹사고 별 분석 사례에 대해서도 심도있게 다룹니다.

 
교육진행

이론(50%) 및 실습(50%) 병행, 조별 프로젝트 및 포토폴리오 작성, 개인 능력 평가 실시 및 면접 반영
프로젝트의 실제 기업 프로젝트와 유사한 환경에서 진행하여 수료 후 현장 적응력을 높임



정보보안취업과정 로드맵

rodman.gif



솔데스크 강의장

edu01_02_d.png

 

교육대상
- 정보보안전문가 파트로 취업을 희망하는자
- 정보보안 관련 계열에 소양이 있는 자
- 해당 교육·훈련을 성실히 이수할 수 있는 사람
- 취업을 준비중인 대학교 졸업 예정자
- 고졸 이상 대학교 비진학 희망 자
- 교육 및 취업에 대한 의지 및 취업 가능성 있는 자
- 대기업, 중견기업등 정보보안 관리 업무

 
과정특징

- 기업맞춤형 교육으로 기업니즈를 반영한 커리큘럼 구성
- 채용협약기업 우선 지원(안정적인 취업지원)
- 산업 현장 중심의 지식, 기술 습득
- NCS 기반의 체계적 교육 · 훈련으로 경력개발 유리
- NCS 능력 단위를 중심으로 수업을 진행하며 정보보안기술을 활용할 수 있다.
- 실제 네트워크 장비와 서버를 이용한 프로젝트 실시 및 실무 능력 학습
- 모의 해킹 기술 및 보안 솔루션 운영 기술/보안 관제 능력 학습
- 실무 경험에 의한 교육을 받음으로 현업에 대한 적응력을 높일 수 있다.


진출분야

* 정보보안 엔지니어/컨설턴트/보안관제
* 보안 솔루션 개발자 및 보안 컨설던트
* 시스템/네트워크 운영 및 보안 관리자
* 모의해킹/침해대응 전문가
* 정보보안 프로그램 개발자/ 보안솔루션엔지니어
* 정보보안 감리 감사/관제/포렌식/화이트해커

교육기간 · 6개월
수강생혜택
※ 국비지원 자격 ※   아래조건중 1가지이상 충족시 신청가능  30명선착순접수

ㆍ 구직자 ( 미취업자 및 실업자 )
ㆍ 직업안정기관(워크넷등)에 구직등록한 15세 이상 구직자
ㆍ 다음해 2월말까지 졸업예정인 고등학교 3학년 재학생으로서 상급학교 비진학 예정인 학생
ㆍ 다음해 2월말까지 졸업예정인 대학(전문대학 포함) 최종학년 재학생으로서 상급학교 비진학 예정인 학생
ㆍ 야간대학교, 사이버대, 방통대 재학생 및 휴학생 ( 재학중에도 수강신청가능 )
ㆍ 고용노동부- 취업성공패키지. 내일배움카드 발급자
ㆍ 비전공자 초보자도 지원 가능 30명 선착순접수  지원문의 02-6901-7098

 
 · IT기초교육 선행학습 무료교육 진행 ( 네트워크기초. 리눅스기초 )

 
· 수강료 전액 무료 + 매월 훈련수당 지급(최대 800,000원)
· 예습 및 복습을 위한 실습실 상시 개방 (오전 10:00 - 22:00)
· 온라인 인터넷 동영상 강의 무료지원
· 국내취업연계 , 해외취업연계 ( 일본IT취업연계가능 )
· NCS 기반의 체계적 교육 · 훈련으로 경력개발 유리
· 수료생은 취업보도실의 체계적인 관리시스템을 통해 취업지원
· 취업지원실을 별도로 운영하여 응용 SW 분야의 직무를 결정할 수 있도록 1:1밀착상담
· 훈련생과 상담자 간에 라포(친밀감 및 공감대) 형성, 이력서 특강 및 취업동향 세미나를 진행합니다.
· 수료 이후에는 트렌드에 맞는 이력서 첨삭, 일회성이 아닌 지속적 지원, 모의면접 진행 
· 취업지원은 본 교육기관으로 구인의뢰 내용과 취업포털사이트를 서칭 후 채용 알선을 진행하고 있습니다.

교육커리큘럼
리눅스 서버 전문가 과정

대분류

중분류

소분류

리눅스 서버

전문가 과정

리눅스 기초 관리자 과정

 

리눅스 소개

리눅스 설치 및 설정

리눅스 환경 설정

리눅스 기본 정보

디렉토리 파일 관리

파일의 종류와 특성

파일 속성 관리

VI 편집기

사용자와 통신 명령어

관리자가 알아두면 유용한 명령어

검색 관련 명령어

압축과 아카이빙

배시쉘 특성

프로세스 관리

원격접속과 파일 전송

 

리눅스 서버 관리자 과정

 

디렉토리 구조

장치인식과 파티션 작업

파일시스템 작업

마운트 작업

LVM 관리

RAID 관리

SWAP 관리

소프트웨어 관리

부팅 과정과 장애처리

사용자/그룹/암호 관리

스케줄링 관리

백업과 복구

 

리눅스 네트워크 관리자 과정

 

네트워크 관리

Standalone & xinetd 방식 서비스 관리

DNS 서비스 관리

WEB 서비스 관리

FTP 서비스 관리

MAIL 서비스 관리

NFS 서비스 관리

SAMBA 서비스 관리

로그 관리와 원격 로그 서버 구축

DHCP 서비스 관리

SSH 서비스 관리

NTP 서비스 관리

 

윈도우 서버 전문가 과정

대분류

중분류

소분류

윈도우 서버

전문가 과정

윈도우 서버

2012 R2

관리

 

실습 환경 구축

윈도우 서버 2012 R2 개요

윈도우 서버 2012 R2 설치

서버 운영을 위한 필수 사항

하드디스크 관리와 RAID

사고를 대비한 데이터 백업

 

윈도우 서버

2012 R2

네트워크 서비스

 

원격접속 서버 구축

데이터베이스 서버 구축

웹서버와 FTP 서버 구축

DNS 서버 설치와 운영

E-MAIL 서버 구축

DHCP 서버 구축

윈도우 배포 서버 구축

 

윈도우 서버

2012 R2

고급 실무

 

AD 개념과 설치

AD 사용자와 그룹 관리

그룹 정책의 구성과 운영

파일 서버 구축

서버 보안 강화

장애 조치 클러스터

Hyper-V 설치와 운영

 

배시쉘 프로그래밍

대분류

중분류

소분류

쉘프로그래밍

배시쉘 특성

 

실습 환경 구축

유닉스/리눅스 쉘

배시쉘 개요

배시쉘 동작

배시쉘 명령어

배시쉘 특성

 

배시쉘 프로그래밍

 

쉘스크립트 실행 방법과 특성

매직넘버

주석

입력/출력

산술연산

조건문

반복문

I/O 리다이렉션

시그널 트래핑

에러제어 및 디버깅

옵션처리

쉘 내장명령어

 

실무

프로그래밍

 

디렉토리 추가 프로그램 제작

계산기 프로그램 제작

/etc/hosts 파일을 생성하는 프로그램 제작

사용자 추가 프로그램 제작

원격 서버의 서비스 비교 프로그램 제작

보고서에서 일부 데이터 축출 프로그램 제작

파일 자동 업로드/다운로드 프로그램 제작

원격 서버 자동 명령어 수행 프로그램 제작

파일이름 자동 변환 프로그램 제작

파일 변조 유무 점검 프로그램 제작

환경 설정/서비스 설정/패키지 설치 자동 프로그램 제작

CPU/MEM/DISK/Process 부하량 테스트 프로그램 제작

네트워크 자동 진단 프로그램 제작

프로그램 설치 UI 프로그램 제작

실무 공격 스크립트 분석 보고서 작성

실무 서버 보안 취약점 진단 스크립트 분석 보고서 작성

서버 취약점 진단 스크립트 제작 1/2/3

보고서 작성 프로그램 제작

 

네트워크 해킹과 보안

대분류

중분류

소분류

네트워크

해킹과 보안

정보 보안 개요

 

정보 보안 개요

정보보호의 목표

정보보안 전문가의 필요성

정보보안 전문가의 역할

직업군 소개

모의해킹(실무 예)

보안 위협의 종류

사례별 보안 위협

해킹대회

 

실습환경구축

 

GNS3 설치 및 네트워크 구성

방화벽 구축

리눅스 서버 구축

윈도우 서버 구축

윈도우 PC 구축

서비스 구성(DNS/WEB/MAIL/FTP/etc)

공격시스템 구축

 

TCP/IP

 

wireshark 사용법

네트워크 개요

OSI 7 Layer

TCP/IP 5 Layer

네트워크 토플로지

이더넷(Ethernet)과 랜 전송 매체

MAC 주소 체계

ARP/RARP 프로토콜

IPv4 주소체계

Netmask/Subnetmask/VLSM

IPv6 주소체계

IPv6 동작원리

ICMP/IGMP 프로토콜

TCP/UDP 프로토콜 특징

TCP/UDP 헤더 분석

포트 번호 체계

대표적인 서비스 패킷 분석

DoS/DDoS

DNS/DHCP/SNMP

네트워크 보안 프로토콜과 특성

네트워크 보안 장비 종류와 특성

 

악성 패킷 분석

 

실무 "Malware" 패킷 분석(2018년도 Malware) - "Hancitor infection with Zeus Panda Banker"29

실무 "Malware" 패킷 분석 보고서 작성

"Hack The Packet" 대회 문제 풀이(2014년도)

"Hack The Packet" 패킷 분석 보고서 작성

 

"네트워크 해킹과 보안"과정 중요 "보안 실습" 목록

[실습] MAC 주소 검색하기

[실습] 이더넷 프레임의 구조 확인

[실습] ARP 프로토콜의 동작 원리 확인

[실습] ARP 패킷을 캡쳐하고 분석

[실습] 이데넷 주소를 임시적으로 변경 하기

[실습] ARP Spoofing 공격과 대응

[실습] ICMP 패킷을 갭쳐하고 분석

[실습] VisualRoute 사용하기

[실습] Netmask 설정/변경 하기

[실습] Kernel Routing Table 읽혀지는 순서

[실습] 프록시 체인과 IP 우회에 대한 실습

[실습] TCP 헤더 분석

[실습] UDP 헤더 분석

[실습] 자신의 서버에 열린 포트를 점검

[실습] telnet 패킷을 분석하기

[실습] ftp 패킷을 분석하기

[실습] http/https 패킷을 캡쳐하여 분석하기

[실습] ssh 패킷을 캡쳐하여 분석하기

[실습] Wireshark SSL Decryption

[실습] nslookup 패킷 분석하기

[실습] ping 안되는 사이트에 대한 hping3 명령어 사용하기

[실습] DoS/DDoS 프로그램 제작

[실습] 운영체제 내에서 부하량을 주는 방법(로컬 DoS)

[실습] TCP Syn Flooding 공격과 방어

[실습] TCP Session Hijacking

[실습] UDP Flooding 공격

[실습] 무작위 대입 공격/사전 대입 공격

[실습] 패킷 스니핑(MITM 공격)

[실습] KaliLinux에서 DNS Spoofing 수행하기

[실습] SNMP 취약점 및 공격 프로그램 제작

[실습] DHCP 취약점과 대응방안

[실습] 실무 Malware 패킷 분석 보고서 작성

[실습] HTC 패킷 분석 보고서 작성

모의해킹 & 침해대응

대분류

중분류

소분류

모의해킹

모의해킹 개요

 

일반적인 형태의 취약점 진단 절차

시스템 취약점 진단 절차와 범위

모의해킹 절차와 범위

시스템 취약점 진단/웹 모의해킹 컨설팅 실무 예

보안 관련 법

정보보안 관련 법률 및 국내/외 제도

정보통신기반보호법

정보통신법 이용촉진 및 정보보호 등에 관한 법률

전자금융감독규정

정보보호관리체계

ISO 27001

 

정보수집

 

정보수집 개요

인터넷을 이용한 보안 정보 확인

DNS 서버를 사용한 정보 수집

일반 스캐너를 사용한 정보 수집

취약점 스캐너를 사용한 정보 수집

GHDB 이용한 정보 수집

 

메타스플로잇

프레임워크

 

메타스플로잇 개요

MSF 서비스 접근하기

메타스플로잇 프레임워크 아키텍쳐

MSF 라이브러리

MSF 모듈

MSF 인터페이스

MSF core command

Armitage & msfweb

 

사회공학적기법

 

사회공학적기법 개요

악성코드 종류와 특성

피싱의 종류와 특성

SET 프레임워크

 

웹브라우저 해킹

 

웹브라우저 개요

크로스 사이트 스크링팅

브라우저 익스플로잇 프레인 워크

BeeF & MSF

 

암호 크랙

 

암호화 개요

암호화 알고리즘 종류와 특성

사전 파일 생성

윈도우/리눅스/유닉스 암호 체계

윈도우/리눅스/유닉스 로컬 암호 크랙

윈도우/리눅스/유닉스 원격 암호 크랙

 

Exploit-DB

 

Exploit-DB 개요

searchsploit

Exploit Code 분석보고서

searchsploit 프로그램 개발

 

시스템 취약점

모의 진단

 

r-service 취약점

NFS 전체 공유 취약점

vsftpd 취약점

UnrealRCD 취약점

DistCCd 취약점

Samba arbitrary command execution(CVE 2007-2447)

JAVA RMI 취약점

Ingreslock 취약점

 

서버 취약점

분석 보고서

 

Capture The Flag 분석 보고서- "DeRPnStiNK"4

서버 취약점 분석 보고서- Metasploitable V2

 

"모의해킹 침해대응"과정 중요 "보안 실습" 목록

[실습] exploit-db.com 사이트를 사용한 취약점 정보 확인

[실습] 배시쉘 버그 관련 정보 확인

[실습] 배시쉘 버그 존재 유무 확인

[실습] 배시쉘 버그 공격 실습

[실습] 구글맵과 후이즈 데이터베이스를 사용한 정보 수집

[실습] dig 명령어를 사용한 도메인 정보 수집

[실습] dnsenum 명령어를 사용한 도메인 정보 수집

[실습] dnsmap 명령어를 사용한 도메인 정보 수집

[실습] theharvester 명령어를 사용한 이메일 정보 수집

[실습] UDP Open SCAN 분석

[실습] TCP Open SCAN 분석

[실습] TCP Half Open SCAN 분석

[실습] TCP FIN/NULL/XMAS SCAN 분석

[실습] 칼리리눅스에서 zenmap 사용하기

[실습] dnmap 사용하기

[실습] dnmap.sh 프로그램 제작하기

[실습] 배너 그래빙(Banner Grabbing) 실습

[실습] 웹방화벽 존재 유무 확인

[실습] 웹방화벽 탐지 방법 분석

[실습] 웹방화벽 탐지 프로그램 코드 분석

[실습] Nessus 통한 시스템 취약점 분석

[실습] OpenWAS 통한 시스템 취약점 분석

[실습] Nexpose 이용한 시스템 취약점 분석

[실습] 구글의 검색 콘텐츠 삭제 요청

[실습] GHDB 활용한 악의적인 정보 수집

[실습] MSF 위한 DB 생성 및 설정 초기화

[실습] 메타스플로잇 프레임워크 관련 디렉토리 및 정보 확인

[실습] msfconsole core CMD 사용법 익히기

[실습] zenmp을 통해 포트 스캔된 정보를 MSF에서 읽어 들이기

[실습] 사전 파일을 이용한 MySQL 원격 로그인 시도

[실습] exploit-db.com을 이용한 tikiwiki 취약점 공격

[실습] PostgreSQL Bruteforce, Obtain and Crack Root SSH Key

[실습] HTTrack 툴을 사용한 사이트 클론(Clone) 구성

[실습] 톰캣(Tomcat) 취약점 공격

[실습] Meterpreter를 이용한 Reverse TCP 공격(Windows 7)

[실습] 윈도우 2008 로그 삭제

[실습] Backdoor Factory 사용한 악성코드 제작

[실습] 변조된 PDF 파일 생성하기

[실습] 키보드 스니핑과 스크린샷

[실습] password the hash(hash dump)

[실습] 메타스플로잇 업데이트(msfupdate CMD)

[실습] Armitage 사용하기

[실습] Fake Google WEB Site 구성(ID/PASS 모으기 위한 설정)

[실습] Fake Google WEB Site 구성(자바 에플렛 악성코드 유포)

[실습] 스팸 메일 보내기(링크 사이트 사용)

[실습] 웹 브라우저 해킹

[실습] BeFF에서 MSF 불러들이기

[실습] Fake Adobe 업데이트 사이트 구축

[실습] DNS Spoofing + Fake Web Site

[실습] john 명령어를 이용한 로컬 암호 크랙

[실습] johnny 툴을 이용한 로컬 암호 크랙

[실습] xhydra를 이용한 원격 암호 크랙

[실습] searchsploit 명령어 사용하기

[실습] exploitdb 업데이트

[실습] searchsploit.sh 스크립트 작성

[실습] r-service(rlogin/rsh/rcp) 취약점

[실습] NFS 전체 공유 취약점 공격

[실습] vsftpd 백도어 취약점 공격

[실습] UnrealRCD 백도어 취약점 공격

[실습] DistCCd 백도어 취약점 공격

[실습] Samba 임의의 명령어 실행 취약점 공격

[실습] Samba 설정 중 wide links 옵션 취약점 공격

[실습] JAVA RMI 취약점 공격

[실습] Ingreslock 백도어 취약점 공격

[실습] CTF 대회 문제 풀이 1/2/3/4/5

[실습] Metasploitable V2 Linux 서버 취약점 분석 보고서

리버스 엔지니어링

대분류

중분류

소분류

리버스

엔지니어링

리버싱 초급

 

리버싱 개요

리버싱을 위한 프로그램 실행 구조

레지스터

스택과 스택 프레임

PE 파일

OllyDbg 기본 기능

어셈블러

리버싱에 필요한 도구

리버싱 예제abex crackme 1/2/3/4/5

 

리버싱 중급

 

Lena 리버싱

Nag 창 없애기

일련번호 생성 로직의 이해

패킹과 언패킹

대표적인 패커

매뉴얼 언패킹 사례

코드 인젝션

지뢰찾기 게임 해킹 하기- 시간설정 변경- 지뢰 찾기 맵핵 만들기

 

리버싱 고급

 

64비트 아키텍쳐

IDA Pro

언패킹 고급 기술

악성코드 분석

버그 헌팅

해킹

해킹 방어 대회

 

무선해킹과 보안

대분류

중분류

소분류

무선해킹과 보안

무선인터넷

 

무선인터넷 기술

무선인터넷 기술비교

 

무선랜기술

 

무선랜 기술 표준

무선랜 네트워크 유형

무선랜 보안기술 표준

 

무선랜 보안취약점

 

물리적인 취약점

기술적인 취약점

관리적인 취약점

국내외 주요 무선랜 보안사고 사례

 

무선랜 보안

구축/운영/이용

 

무선랜 보안 구축

무선랜 보안 운영

무선랜 보안 이용

 

무선랜 보안 컨설팅

 

무선랜 보안 취약점

무선 보안 진단 수행 절차

 

무선 네트워크 보안 솔루션

 

무선 네트워크 보안 솔루션 개요

무선 칩입 방지 시스템

 

무선해킹

 

WIFI 키 크래킹- WEP/WPA/WPA2 키 크래킹- Fake AP 구축

모바일 해킹- 물리적인 모바일 해킹- 가상 모바일 해킹

 

리눅스 & 윈도우 & 네트워크 보안

대분류

중분류

소분류

리눅스

서버 보안

서버 보안 개요

 

시스템 보안에 대한 6가지 보안 주제

계정과 패스워드 관리

세션 관리

접근 제어

로그 관리

취약점 관리

 

주요정보통신기반시설 기술적 취약점 분석/평가 방법

 

주요정보통신기반보호 컨설팅

주요 정보통신기반시설 기술적 취약점 분석/평가 방법

 

주요정보통신기반시설 기술적 취약점 분석/평가 프로그램 개발

 

계정관리

파일 및 디렉토리 관리

서비스 관리

패치 관리

로그 관리

 

SecureOS

 

Secure Enhanced Linux

sudo & Role Based Access Control

Pluggable Authentication Module

Access Control List

Kernel Parameter

 

윈도우 서버 보안 및 진단/평가 프로그램 개발

대분류

중분류

소분류

윈도우

서버 보안

서버 보안 개요

 

시스템 보안에 대한 6가지 보안 주제

계정과 패스워드 관리

세션 관리

접근 제어

로그 관리

취약점 관리

 

윈도우 서버 보안

 

윈도우 시스템 구조

윈도우 특징

윈도우 파일시스템

윈도우 부팅순서

윈도우 계정, 권한, 인증

공유디렉토리 관리

레지스트리

윈도우 방화벽

윈도우 PC/서버 관리자 암호 복구

데이터 암호화(EFS)

BitLocker

 

배치 스크립트

 

배치 스크립트 개요

배치 파일 만들기

도움말과 주석

변수

반환코드

표준입력/표준출력/표준에러

조건문

반복문

함수

명령행 인수

로깅

 

주요정보통신기반시설 기술적 취약점 분석/평가 프로그램 개발

 

계정관리

서비스 관리

패치 관리

로그 관리

보안 관리

DB 관리

 

네트워크 보안 장비 및 탐지 룰 개발

대분류

중분류

소분류

네트워크

보안 장비

방화벽

 

보안위협의 진화 과정

보안 솔루션의 발전 과정

통합 보안 관리

방화벽 필요성

방화벽 종류

방화벽 기본 구조

방화벽 정책

방화벽 정책 실습

네트워크 주소 변환

방화벽 스크립트 만들기

홈게이트웨이/홈라우터 설정

 

DoS/DDoS & 침입 탐지/차단 시스템

 

DoS/DDoS 개요

DoS/DDoS 공격 특징

DoS 공격 유형

DDoS 공격 유형

Perl Compatible Regular Expression

침입 탐지 개요

IDS/IPS

SNORT 아키텍쳐

SNORT RULE 구성

SNORT RULE Generator

IDS/IPS 구축

기본 룰 생성 실습

스캐닝 탐지 룰 개발

DoS 탐지 룰 개발

WEB 공격 탐지 룰 개발

PCRE 룰 해석

 

웹방화벽

 

웹 위협의 대중화 심각성

웹 위협 사례

웹 보안

웹방화벽 개요

웹방화벽의 역할과 진화

일반적인 웹방화벽의 구분

보안 장비별 탐지 현황 비교

무료 웹방화벽 종류

웹방화벽 구축

Command Injection 룰 개발

SQL Injection 룰 개발

XSS 룰 개발

CSR 룰 분석

KISA 제공 룰 분석

 

UTM

 

통합 위협 관리 개요

위협과 위험 관리

UTM 구축

방화벽/NAT

IDS/IPS

WAF/NAC

MAIL Security

 

원격로그서버

 

로그 개요

기본 로그 파일 분석

syslog 체계

로컬 로그 서버 구축

원격 로그 서버 구축

로그 파일 분석 체계

로그 파일 관리 체계

NMS/ESM/SIEMs

 

NAS

 

스토리지 개요

프로토콜

DAS/SAN/NAS 개요

FC-SAN/IP-SAN

NAS 구성 요소

NAS 파일 공유 프로토콜

실무 구성 종류

FreeNAS 구축

윈도우/리눅스 - CIFS/NFS

윈도우/리눅스 iSCSI

 

웹해킹과 보안

대분류

중분류

소분류

웹해킹과 보안

웹모의해킹 개요

 

기술적진단 유형

웹 모의진단

진단방법의 장단점 비교

진단기준

HTTP Request

HTTP Response

 

웹모의해킹

 

SQL Injection 사례분석

SQL Injection 모의실습 및 대응방안

XML 취약점

Xpath/XML Injection 모의실습 및 대응방안

HTTP 응답분할 사례분석

HTTP 응답분할 모의실습 및 대응방안

XSS 종류 사례분석

XSS 모의실습 및 대응방안

파일 업로드/다운로드 사례분석

파일 업로드/다운로드 모의실습 및 대응방안

파라미터 변조 사례분석

파라미터 변조 모의실습 및 대응방안

취약한 세션 관리 사례 분석

취약한 세션 관리 모의실습 및 대응방안

자바스크립트 검사로직우회 사례분석

자바스크립트 검사로직우회 모의실습 및 대응방안

디렉토리 노출 취약유형

디렉토리 노출 모의실습 및 대응방안

HTTP Method 악용 홈페이지 변조 모의실습 및 대응방안

에러노출 모의실습 및 대응방안

검색엔진 악용 모의실습 및 대응방안

정보노출 모의실습 및 대응방안

 

소스코드 취약점 분석

 

SQL Injection

자원삽입

크로스사이트스크립팅(XSS)

운영체제 명령실행

파일 업로드(위험한 형식 파일 업로드)

URL Redirection

Xquery 삽입

XPath 삽입

LDAP 삽입

크로스사이트요청위조(CSRF)

파일 다운로드(디렉토리 경로조작)

HTTP 응답분할(CRLF Injection)

정수오버플로우

보호매커니즘을 우회할 수 있는 입력 값 변조

적절한 인증없이 중요기능 허용

부적절한 인가

중요한 자원에 대한 잘못된 권한설정

취약한 암호화 알고리즘 사용

사용자 중요정보 평문저장 및 전송

하드코드된 패스워드

충분하지 않은 키 길이사용

패스워드 평문저장

하드코드된 암호화키

취약한 패스워드 허용

영속적인 쿠키를 통한 정보노출

HTTPS에서 Secure 속성없이 전송되는 쿠키값 노출

코멘트를 통한 정보 노출

솔트 값 없는 일방향 함수 사용

무결성 검사없는 코드다운로드

검사시점과 사용시점의 경쟁조건

제어문을 사용하지 않는 재귀함수

에러메세지를 통한 정보노출

대응없는 에러조건탐지

적절하지 않은 예외처리

널포인터역참조

부적절한 자원해제

잘못된 세션에 의한 데이터노출

제거되지 않고 넘은 디버그코드

시스템데이터 정보노출

public 메소드부터 반환된 Private 배열

Private 배열에 Public 데이터 할당

DNS Lookup에 의존한 보안결정

 

웹취약점 분석/평가 도구개발

대분류

중분류

소분류

웹 취약점 분석/평가

도구 개발

개발환경구성

 

개발 환경 구성

PyCharm 설치 및 구성

 

파이썬 스크립트

 

파이썬 개요

데이터 종류

제어구문

함수

모듈

파일 다루기

객체지향

 

웹 모듈

 

Request Module

BeatifulSoup Module

 

웹 모의해킹과 분석도구 개발

 

Command Execution - 취약점 진단 및 모의해킹- 소스코드 취약점 분석- Command Execution 공격코드 개발

SQL Injection- 취약점 진단 및 모의해킹- 소스코드 취약점 분석- SQL Injection 공격코드 개발

File Upload- 취약점 진단 및 모의해킹- 소스코드 취약점 분석- File Upload 공격코드 개발

XSS - 취약점 진단 및 모의해킹- 소스코드 취약점 분석- XSS 공격코드 개발

CSRF- 취약점 진단 및 모의해킹- 소스코드 취약점 분석- CSRF 공격코드 개발

패스워드 크랙- 취약점 진단 및 모의해킹- 패스워드 사전/무작위 공격코드 개발

 

강사프로필


[백승찬]
[교육경력사항]

 

한남대학교 전자공학석사 졸업
한남대학교 정보산업대학원 겸임교수
국제IT교육센터

ITWILL 교육센터
현 솔데스크 교육센터 수석컨설턴트



[보유자격증]

 

RedHat Linux
Oracle Solaris
IBM AIX
EMC/DELL Midrange Storage/SAN Switch
BigData(Hadoop) 시스템 관리자
네트워크 해킹과 보안
시스템 해킹과 보안
웹해킹과 보안
정보보호 컨설턴트 전문가
모의해킹 침해대응 전문가
악성코드 분석 전문가
포렌식 전문가
취약점 분석 전문가

솔데스크소개  |  솔데스크교육시스템  |  솔데스크학원연혁  |  솔데스크시설  |  솔데스크제휴기관  |  솔데스크오시는길  |  기업교육  |  개인정보보호정책
교육내용
교육커리큘럼
강사프로필
수강후기
온라인문의
수강료조회