악성코드 분석을 위한 메모리 포렌식 (memory forensic)

악성코드 분석을 위한 메모리 포렌식 (memory forensic)

88,000
  • 지원유형
    • 일반과정
  • 학습기간
    수료여부 관계없이 복습 12개월 추가 제공
  • 수료기준 진도 80% 이상
주문금액
88,000

comment

메모리 포렌식 과정으로, 악성코드 분석 및 MFT 실습과 Volatility 활용을 배웁니다.

미리보기
학습방법 : HTML5 ( PC
, 스마트폰, 타블렛
)
학습시간 : 14시간 44차시
난이도 : 입문
강의목표

메모리 포렌식을 학습하여 윈도우 운영체제 구조, 메모리 구조를 이해할 수 있으며, 메모리에 저장된 정보를 이용하여 어떻게 악성코드를 분석할 수 있는지 상세하게 다루는 강좌입니다.또한, 메모리 분석 도구로 활용하고 있는 볼라틸리티 플러그인 제작을 직접 하여 중요정보 획득을 달성하는 것까지 다루었습니다.

강의소개

메모리 포렌식을 학습하여 윈도우 운영체제 구조, 메모리 구조를 이해할 수 있으며, 메모리에 저장된 정보를 이용하여 어떻게 악성코드를 분석할 수 있는지 상세하게 다루는 강좌입니다.또한, 메모리 분석 도구로 활용하고 있는 볼라틸리티 플러그인 제작을 직접 하여 중요정보 획득을 달성하는 것까지 다루었습니다.악성코드 분석가, 침해사고 대응 분석 등으로 진로를 선택한 분들에게 강력하게 추천합니다.

학습대상

악성코드 분석 업무로 진로를 선택한 분포렌식 분야에 관심 있는 분메모리 포렌식 분석을 위해 윈도우 보안을 이해하고 싶은 분파이썬 프로그램 기반의 볼라틸리티 플러그인 개발을 이해하고 싶은 분

수료기준
필수평가 : 진도 (80% 이상)
총점 80 점 이상시 수료
학습목차
악성코드 분석을 위한 메모리 포렌식 (memory forensic)
1. 오리엔테이션
12 분
2. 메모리 포렌식
31 분
3. 윈도우 운영체제 개요와 PE구조
35 분
4. 커널 개요와 Windbg
32 분
5. 메모리 관리
21 분
6. 실행부와 객체
18 분
7. 풀태그
13 분
8. 디바이스 드라이버
15 분
9. 콜백
15 분
10. 보안 메커니즘
26 분
11. EPROCESS
27 분
12. MBR
18 분
13. 시스템 프로세스
28 분
14. MFT 분석을 위한 NTFS 파일 시스템 이론
14 분
15. MFT 분석 실습 간단 리뷰
11 분
16. MFT 분석 실습
25 분
17. 볼라틸리티 개요
12 분
18. 볼라틸리티 구조
12 분
19. 플러그인을 이용한 프로세스 분석
27 분
20. DC3 Challange 메모리 분석 실습
13 분
21. 악성코드 개요
8 분
22. 악성코드 분석 방법론-1
16 분
23. 악성코드 주요활동1(다운로더와 실행기, 백도어)
19 분
24. 악성코드 주요활동2(인증번호 탈취, 지속 메커니즘)
11 분
25. 악성코드 주요활동3(권한 상승, 후킹)
18 분
26. 악성코드 주요활동4(루트킷, 패킹)
21 분
27. 메모리 포렌식 분석 흐름과 BlackEnery2 개요
13 분
28. 플러인 활용 분석1(이미지 정보, 프로세스, DLL, 후킹)
30 분
29. 플러인 활용 분석2(디바이스 드라이브 검사, 기타 정보, 기초정적분석)
27 분
30. Sublime Text 설치 및 활용
6 분
31. myplugin.py 제작-1
10 분
32. myplugin.py 제작-2
7 분
33. facebook 계정/패스워드 추출 플러그인 분석
17 분
34. Stuxnet 개요
6 분
35. Stuxnet 분석 실습 1
17 분
36. Stuxnet 분석 실습 2
11 분
37. Stuxnet 분석 실습 3
11 분
38. Volatility GUI 설치 및 활용
6 분
39. 악성코드 사례 Cridex 분석
21 분
40. 악성코드 사례 SilentBanker 분석
19 분
41. hfs취약점을 이용한 내부 침투 사례
22 분
42. 침해사고 메모리 포렌식 분석 - HFS 취약점 사례
43 분
43. GitStack 취약점을 이용한 원격코드 실행 사례
23 분
44. 침해사고 메모리 포렌식 분석 - GitStack 공격 사례 분석
36 분