내일배움카드제 - 연지점

학습
목표
- 정보보안 분야 업무수행을 위한 네트워크 취약점 점검, 트래픽 분석, 웹 모의해킹, 보안코딩 검사, 데이터베이스 해킹, 악성코드 분석 등을 학습하여 실무 보안 전문 인력을 양성함을 목표로 한다.
대주제 | 소주제 | 내용 |
---|---|---|
취약점 점검을 위한 인프라 구축 | 네트워크 구조 설계 및 네트워크 장비 운영 | VirtualBOX 가상화 솔루션 설치 및 환경설정 |
ITCP/IP 포로토콜 개요 및 IPv4 주소 구조 | ||
인터넷 계층 프로토콜 (ICMP, ARP, IGMP) | ||
IPv4 주소 설계 및 할당정책 | ||
IPv6 주소 구조 및 사용방법 | ||
IPv6 기반 통신 프로세스 분석 | ||
라우터 구조 및 관리 설정 | ||
Static Routing 개요 및 설정 실습 | ||
Dynamic Routing 개요 및 동작방법 분석 | ||
RIP, EIGRP, OSPF 동작방법 이해 및 설정 실습 | ||
스위치 기능 및 구성 실습 | ||
STP, VLAN, Inter-VLAN을 이용한 스위치 구성실습 | ||
윈도우 서버 서비스 운영 | Virtual BOX를 이용한 가상화 환경 설정하기 | |
Windows Server 설치 및 환경 구성 | ||
Domain 구조에서의 사용자 관리 | ||
NTFS 파일 및 공유폴더 권한 관리 | ||
그룹정책을 활용한 사용자 환경 관리 | ||
그룹정책을 활용한 소프트웨어 배포 정책 | ||
DFS 개요 및 서비스 설치 | ||
DNS 서버 역할 설치 및 구성 | ||
DHCP 서비스 구성 및 동작 모니터링 | ||
보안 웹 사이트 구축 및 속성 관리 | ||
FTP 서버 구축 및 속성 관리 | ||
리눅스 서버 서비스 운영 | 가상화 환경에서의 리눅스 서버 설치 | |
리눅스 기초 명령어 | ||
vi Editor 와 Shell 스크립트 기초 | ||
퍼미션, 파일시스템, 디스크 관리 | ||
패키지 관리 | ||
Linux Network 개요 | ||
원격관리 서비스 (Telnet, SSH, VNC) | ||
DHCP 구성 및 동작 모니터링 | ||
DNS 서버 구성 및 동작 모니터링 | ||
NFS 서버 구성 및 활용 | ||
웹 서버 구축 및 운영 | ||
네트워크 취약점 및 대응 | 스니핑 및 스푸핑 공격기법 | Sniffing의 원리와 실습 |
Passive Sniffing, Active Sniffing | ||
ARP Cache Poisoning, GRE Sniffing, Sniffer의 탐지 | ||
IP Spoofing의 원리 이해 | ||
원격 및 로컬 IP Spoofing 실습 | ||
SNMP 취약점 | SNMP 동작 방식의 이해 | |
SNMP Community String 획득 기법 | ||
SNMP를 이용한 정보 수집 기법 | ||
SNMP를 이용한 Switch/ Router Hacking 기법 | ||
암호화 프로토콜 취약점 | 대칭형 암호화 / 비대칭형 암호화 | |
인증서, 키 동기화 메커니즘 | ||
SSL의 이해, SSL Sniff Attack, SSL Strip Attack | ||
SSH 동작 방식의 이해, Version Rollback Attack | ||
SSH MITM Attack | ||
DDoS 공격 기법 | DDoS의 원리 이해 | |
다양한 DDoS 공격기법 분석 및 대응기법 | ||
DDoS 실습 (http slowloris /RUDY Attack) | ||
방화벽 우회 공격 기법 | Tunneling을 통한 우회 기법 | |
SSH Tunneling, HTTP Tunneling | ||
DNS Tunneling, ICMP Tunneling | ||
Web Proxy 동작 방식의 이해 | ||
Connect Method를 활용한 Web Proxy Attac | ||
네트워크 서비스 취약점 | DNS Spoofing의 이해 | |
DNS Cache Poisoning 실습 | ||
DHCP 프로토콜의 이해 | ||
DHCP 의 Spoofing 취약점 실습 | ||
DHCP Starvation Attack 실습 | ||
보안솔루션 배치를 통한 보안 강화 | Virtual Appliance UTM 설치 및 환경 구성 | |
포워딩 정책 설정 및 DMZ 영역 구성 | ||
네트워크 방화벽 구성 | ||
원격 접속 보안 강화 설정 | ||
보안 모니터링 및 로그관리 | ||
네트워크 패킷 분석 | 네트워크 패킷 분석 개요 | 네트워크 분석과 관련된 보안이슈 |
네트워크 트래픽 흐름 이해 | ||
분석 작업 체크리스트 생성 및 검토 | ||
Wireshark 소개 | ||
Wireshark 패킷처리 방법 | ||
Wireshark에 메뉴구조 및 기능 | ||
Wireshark 이해 | 트래픽 캡처 방법 | |
전역환경 및 개인환경 설정 | ||
추적 파일 통계 해석 | ||
와이어샤크 프로파일 변경 | ||
와이어샤크 및 PCAP 포멧 | ||
패킷 분석 기초 | 패킷분석 실습환경 구성 | |
주소변환 프로토콜 분석 | ||
인터넷 프로토콜 분석 | ||
전송제어 프로토콜 분석 | ||
사용자 데이터그램 프로토콜 분석 | ||
인터넷 제어 메시지 프로토콜 분석 | ||
고급 패킷 분석 | DHCP 프로토콜 분석 | |
DNS 프로토콜 분석 | ||
HTTP 프로토콜 분석 | ||
소셜 네트워크 트래픽 분석 | ||
네트워크 장애 분석 | ||
보안을 위한 패킷 분석 - 조사 | ||
보안을 위한 패킷 분석 – 악의적 이용 | ||
무선 패킷 분석 | 무선 네트워크 개요 | |
무선 네트워크 모드 | ||
무선 윈도우 및 리눅스 스니핑 | ||
무선 교유 필터 | ||
무선 보안 인증 분석 | ||
웹 모의해킹 및 시큐어코딩 | 웹기초 및 HTML5 | Web 구조 및 HTTP 프로토콜 이해 |
Web Encording | ||
HTML5의 새로운 객체 모델 | ||
크로스 도메인 자원 공유 | ||
WebSock 과 데이터 전송, 프레임 | ||
웹 스토리지와 IndexedDB | ||
WEB WORKER | ||
History API와 API 초안 | ||
웹 취약점 모의해킹 | 모의해킹을 위한 인프라 구성 | |
SQL Injection 취약점 | ||
XML 취약점 | ||
HTTP 응답분할 | ||
XSS 취약점 | ||
파일 업로드 및 다운로드 취약점 | ||
파라미터변조 | ||
취약한 세션관리 | ||
자바스크립트 검사 로직 우회 | ||
디렉터리 노출 취약점 | ||
HTTP Method 악용 홈페이지 변조 | ||
에러노출 | ||
검색엔진 악용 | ||
정보노출 | ||
소스코드(시큐어코딩) 취약점 분석 | 소스코드 분석도구 및 테스트 | |
SQL Injection 취약사례 및 대응 | ||
JAVA/JSP 자원삽입 취약사례 및 대응 | ||
크로스사이트 스크립팅 취약사례 및 대응 | ||
운영체제 명령실행 취약사례 및 대응 | ||
파일 업로드 (위험한 형식) 취약사례 및 대응 | ||
URL Redirection 취약사례 및 대응 | ||
Xquery와 xPath 삽입 취약사례 및 대응 | ||
LSAP 삽입 취약사례 및 대응 | ||
크로스사이트 요청위조 취약사례 및 대응 | ||
파일다운로드 및 업로드 디렉토리 경로조작 | ||
정수 오버플로우 | ||
보호메커니즘을 우회할 수 있는 입력 값 변조 | ||
적절한 인증없이 주요기능 허용 | ||
중요 자원에 대한 잘못된 권한 설정 사례 | ||
취약한 암호화 알고리즘 사용 | ||
사용자 중요 정보 평문저장 및 전송 | ||
충분하지 않은 키길이와 난수값 사용 | ||
정보노출 취약점 사례 | ||
웹 취약점 분석도구(파로스) 개발 | ||
데이터베이스 해킹 및 보안강화 | 데이터베이스 해킹 모의 DB 서버 구축 | 데이터베이스 보안의 필요성 |
오라클 DB 설치 및 기본 구성 | ||
MyAQL DB 설치 및 기본 구성 | ||
MS SQL DB 설치 및 기본 구성 | ||
오라클 취약점 및 보안 | 오라클 DB 아키텍처 검토 | |
오라클 RDBMS, 지능 에이전트 | ||
오라클 인증과 권한 | ||
오라클 서버 스캔 | ||
PL/SQL 인젝션 | ||
Delete, Insert, Update 문에 인젝션 | ||
임의의 PL/SQL 블록에 인젝션 | ||
DBMS_SQL과 함께 사용자 제공 쿼리 실행 | ||
PL/SQL 오라클 애플리케이션 서버 | ||
오라클 명령실행 과 네트워크 접근 | ||
오라클 보안 설정 | ||
MySQL 취약점 및 보안 | MySQL 아키텍처 | |
아키텍처 설계 취약점 공격 | ||
MySQL 스캔, 인증 스누핑, 인젝션, 트로잔, 오버플로우 | ||
MySQL 클라이언트 해시 인증패치 | ||
외부 프로그램 실행 | ||
윈도우에서의 사용자 정의 함수 | ||
MySQL 보안체크리스트 | ||
MS SQL 취약점 및 보안 | MS SQL 서버 아키텍처 | |
사용자와 그룹 | ||
설계 결함에 의한 취약점 | ||
SQL 인젝션 공격 및 방어 | ||
SQL 서버 보안 (인증, 패스워드, 운영체제 락다운) | ||
MS SQL 구성 보안 | ||
악성코드 분석 | IA32 기초 및 Memory 구조 | ollydbg 설치 및 환경 설정 |
IA32 CPU의 동작 원리 | ||
Register의 종류와 용법 | ||
Memory Model | ||
Virtual Memory 개념의 이해 | ||
Segmentation 의 원리 및 이해 | ||
Paging의 원리 및 이해 | ||
패턴분석 및 분석 기법 | 메모리 처리 명령어 패턴 분석(변수, 구조체, 포인터) | |
제어문 패턴 분석(if, switch, for, while) | ||
함수 패턴 분석(스택 구조 분석, 함수 호출규약) | ||
모듈 분석 | ||
Text 영역의 시그너쳐 분석 | ||
Serial crack 기법 분석 | ||
Break point 활용 | ||
plugin 활용 | ||
암호화 기법 분석 | ||
OCX 분석 기법의 활용 | ||
CreakMe 분석 및 Keygen 제작 | ||
PE분석 및 Packing | PE 헤더별 구조 분석 | |
PE에서 악용되는 코드 패턴 분석 | ||
Packing 개요 | ||
Packed Binary 식별 | ||
Manual Unpacking | ||
Anti-Unpacking | ||
Anti-Reversing 기법 분석 | PEB 구조 / EPROCESS.DebugPort 분석 | |
Heap.Flags, Heap.ForceFlags | ||
UnhandledExceptionFilter | ||
ZwSetInformationThread | ||
Breakpoint 탐지 기법 | ||
악성코드 샘플 분석 | 정적분석 기법 이해 | |
동적 분석 기법 이해 | ||
악성코드 분석 실습 (IRC bot, DDoS bot) | ||
오픈소스를 활용한 디지털포렌식 | 오픈소스 기반 디지털 포렌식 | 디지털 포렌식 개요 |
오픈 소스 개요 | ||
오픈 소스의 장점 | ||
오픈 소스 조사 플랫폼 준비 | ||
리눅스 호스트 설치 | ||
윈도우 호스트 설치 | ||
디스크와 파일시스템 분석 | 매체 분석 개념 | |
슬루스 킷 | ||
파티셔닝과 디스크 레이아웃 | ||
특수 컨테이너 | ||
해싱 | ||
카빙 | ||
포렌식 이미징 | ||
종류별 운영체제 시스템과 아티팩트 | 윈도우즈 파일 시스템 | |
레지스트리 | ||
이벤트로그 | ||
프리패치 및 바로가기 파일 | ||
윈도우즈 실행파일 | ||
리눅스 파일 시스템 | ||
리눅스 부트 프로세스와 서비스 | ||
리눅스 시스템 구조와 아티팩트 | ||
사용자 계정, 홈 디렉터리, 로그, 예약된 작업 | ||
사용자 아티팩트 | ||
인터넷 아티팩트와 파일 분석 | 브라우저 아티팩트 | |
메일 아티팩트 | ||
파일분석 개념 | ||
이미지, 오디오, 비디오, 아카이브, 문서 분석 | ||
자동 분석과 기능 확장 | 그래픽 기반 수사 환경 | |
자동 아티팩트 추출 | ||
타임라인 | ||
실용암호학 | 암호학 개요 | 암호학의 배경 |
암호학 소개 | ||
메시지 보안 | 블록암호 개요 | |
블록아호 공격유형 | ||
블로암호 모드 | ||
해시함수 | ||
메시지 인증 코드 | ||
보안채널 | ||
구현이슈 - 올바른 프로그램 작성법 | ||
구현이슈 - 코드품질 | ||
키 협상 | 난수 생성 | |
소수 | ||
디피-헬만 | ||
RSA | ||
암호 프로토콜 소개 | ||
키 협상 | ||
구현이슈 - 큰 정수 연산, 빠른곱셈, 부채널 공격 | ||
키 관리 | 실시간 클록 보안 위협 | |
키서버 | ||
이상적인 PKI | ||
PKI의 현실 | ||
PKI 실현 가능성 | ||
비밀 정보 저장 | ||
취약점 분석을 위한 모의해킹 | 네트워크 정보시스템 취약점 점검 프로세스 | 취약점 점검의 정의 |
수행 접근 방법 | ||
점검 체크리스트 | ||
프로젝트 입찰 단계 | ||
범위와 대상 선정 단계 | ||
환경 정보 수집 단계 | ||
취약점진단 심화와 보고서 작성 단계 | ||
정보 수집 단계 | 호스트 확인 과정 | |
네트워크 스캔 과정 | ||
서비스 정보수집 | ||
IDS/IPS 탐지 여부 확인 | ||
검색 서비스를 이용한 정보 수집 | ||
취약점 평가 및 진단 | 서비스 취약점 수집 | |
CMS 서비스 취약점 진단 | ||
심화 공격 도구 활용 | ||
신뢰된 통신 여부 확인 | ||
데이터베이스 취약점 진단 | ||
사회공학적 공격 기법 | ||
침투 심화 단계와 패스워드 크랙 진단 | 파일업로드 취약점 이해 | |
웹 백도어 공격 및 방어 | ||
OS 백도어 공격 | ||
오프라인 패스워드 공격 도구 | ||
온라인 패스워드 공격 도구 | ||
네트워크 스니퍼 정보 획득 | ||
취약점 분석 프로젝트 | 프로젝트 주제선정 및 사이트 토폴로지 작성 | 프로젝트 진행시 필요한 기술사항 점검 |
프로젝트 토폴로지 구성도 작성 | ||
조별 구성도 발표 | ||
정보시스템 구축 | 조별 분야별 업무 담당자 배정 및 역할분담 | |
조별 사이트 구축을 위한 가상화 솔루션 배치 및 환경 구성 - VirtualBox 설치 및 OS (linux, windows 서버) 설치 - IP 설계 및 네트워크 환경 설정 |
||
정보시스템 및 보안 인프라 운영 | 조별 정보시스템 인프라 시나리오 환경에 따른 구성 및 운영 - 윈도우, 리눅스서버 서비스 구성 및 검사 (DNS, DHCP, Web, FTP, SSH, NFS, 스토리지) |
|
정보시스템 및 보안솔루션 설계 조별 구성 환경 점검 실습 - Software UTM 솔루션 설치 및 환경구성 - 네트워크 방화벽 구성 및 모니터링 - IPS 구성 및 모니터링 - 컨텐츠 필터 방화벽 구성 및 테스트 - 멀웨어 악성코드 필터 구성 |
||
기능별 동작 테스트 및 보고서 작성 - 서버 서비스 동작분석 및 보고서 작성 - 네트워크장치 구성 및 서비스 구성 및 보고서 작성 - 보안솔루션 차단 설정 및 구성 보고서 작성 |
||
취약점 진단 | 네트워크, 서비서비스, 방화벽 등 정보시스템 취약점 진단 - 체크리스트 작성 및 항목별 점검 |
|
취약점 진단에 따른 결과 보고서 작성 - 항목별 진단방법 및 결과도출 상세 보고서 작성 |
||
모니터링 및 침해대응 기술 보고서 작성 | 취약점 진단 시 실시간 로그 및 보고서를 통한 모니터링 | |
공격 탐지 및 대응에 대한 결과 보고서 작성 | ||
완료 보고서 작성 및 프로젝트 발표 |


최고 사양의 장비 및 시설강의실
이론과 실습이 함께 이루어지는강의현장
1:1 맞춤상담이 이루어지는인폼
종로3가에 단성사빌딩 위치한KG아이티뱅크 본원
정기적인 실력 테스트를 위한시험센터
휴식과 토론이 가능한수강생 휴게실
다양한 학습 컨설팅이 가능한학습 상담실
예습과 복습이 함께 이루어지는스터디룸
최고 사양의 장비 및 시설강의실
예습과 복습이 함께 이루어지는스터디룸
휴식과 토론이 가능한휴게실
종로3가에 단성사빌딩 위치한KG아이티뱅크 종로점
최고 사양의 장비 및 시설강의실
이론과 실습이 함께 이루어지는강의현장
휴식과 토론이 가능한휴게실
종로5가에 위치한KG아이티뱅크 연지점
최고 사양의 장비 및 시설강의실
예습과 복습이 함께 이루어지는스터디룸
1:1 맞춤상담이 이루어지는인폼
종로3가에 단성사빌딩 위치한KG아이티뱅크 동대문점
휴식과 토론이 가능한휴게실
최고 사양의 장비 및 시설강의실
이론과 실습이 함께 이루어지는강의현장
휴식과 토론이 가능한휴게실
강남 중심가에 위치한KG아이티뱅크 강남점
최고 사양의 장비 및 시설강의실
이론과 실습이 함께 이루어지는강의현장
1:1 맞춤상담이 이루어지는인폼
가산디지털단지에 위치한KG아이티뱅크 구로점
휴식과 토론이 가능한휴게실
최고 사양의 장비 및 시설강의실
이론과 실습이 함께 이루어지는강의현장
대구 감삼역에 위치한KG아이티뱅크 대구점
최고 사양의 장비 및 시설강의실
이론과 실습이 함께 이루어지는강의현장
무엇이든 물어볼 수 있는안내데스크
부산 센텀시티에 위치한KG아이티뱅크 부산점
1:1 맞춤상담이 이루어지는상담실