윈도우 악성코드(malware) 분석 입문 과정

윈도우 악성코드(malware) 분석 입문 과정

143,000
  • 지원유형
    • 일반과정
  • 학습기간
    수료여부 관계없이 복습 12개월 추가 제공
  • 수료기준 진도 80% 이상
주문금액
143,000

comment

악성코드 분석의 기초부터 샘플 분석 사례까지 배워보며 침해 대응 기술을 익힙니다.

미리보기
학습방법 : HTML5 ( PC
, 스마트폰, 타블렛
)
학습시간 : 18시간 56차시
난이도 : 입문
강의목표

악성코드 분석과 침해대응으로 진로를 선택한 분들께 입문부터 샘플 분석 사례까지 배울 수 있습니다.

강의소개

입문자를 위한 악성코드 분석 과정의 단기 온라인 과정입니다.

학습대상

악성코드 분석가 및 침해사고 분석 취업 진로를 선택한 분리버싱 기본 및 악성코드 분석 기법에 대해 관심있는 분

수료기준
필수평가 : 진도 (80% 이상)
총점 80 점 이상시 수료
학습목차
윈도우 악성코드(malware) 분석 입문 과정
1. 강의에 앞서
30 분
2. VirtualBox Tutorial (아래 윈도우7 환경 설치 추천)
15 분
3. 버추얼박스에 윈도우 7 가상환경 설치 과정
24 분
4. 윈도우 7 환경 셋팅 후 스냅샷 설정 알아보기
28 분
5. FLARE VM을 이용한 악성코드 분석 환경 구축하기
14 분
6. 악성코드 유형 알아보기
27 분
7. 리버싱 기초 - 레지스터와 어셈블리
33 분
8. 리버싱 기초 - 어셈블리 명령어와 함수 호출 구조
27 분
9. 리버싱 기초 - 함수 호출 규약
20 분
10. 리버싱 기초 - C 문법과 어셈블리어
24 분
11. 리버싱 기초 - 올리디버거 개요
14 분
12. 올리디버거 튜토리얼
25 분
13. Lena튜토리얼 풀이를 통한 이해
34 분
14. PE파일개요
18 분
15. PE파일구조이해
39 분
16. PE헤더복구하기
12 분
17. 패커 개요
18 분
18. UPX 언패킹
27 분
19. pestudio, 새로운 버전의 구글 검색 기능을 살펴보자
7 분
20. Pestudio 신규 버전에 MITRE ATT CK 가이드 기능이 추가
6 분
21. 악성코드 분석 방법
13 분
22. 기초 정적 분석
18 분
23. 기초 정적 분석 실습
22 분
24. 기초 동적 분석
18 분
25. 기초 동적 분석 실습
16 분
26. 마무리 1
2 분
27. IDA 활용한 분석 개요
43 분
28. IDA 활용한 실습 첫번째
32 분
29. IDA 활용한 실습 두번째
37 분
30. 악성코드 주요 행위 분석 1 - API, 파일시스템
13 분
31. 악성코드 주요 행위 분석 2 - 자동실행 레지스트리
14 분
32. 악성코드 주요 행위 분석 3 - 네트워크, DLL, 스레등 등
23 분
33. 연습 샘플 분석1 - 기초 정적 분석
16 분
34. 연습 샘플 분석2 - 기초 동적 분석
15 분
35. 연습 샘플 분석3 - 고급 정적 분석
12 분
36. 악성코드 분석 환경 준비하기
8 분
37. C로 컴파일된 악성코드1
26 분
38. C로 컴파일된 악성코드2
16 분
39. C로 컴파일된 악성코드3
33 분
40. C로 컴파일된 악성코드4
10 분
41. Analysis practice malware 기초정적분석
23 분
42. Analysis practice malware 기초 동적 분석
8 분
43. Analysis practice malware 고급정적분석
22 분
44. Analysis practice malware를 통한 심화학습
20 분
45. 마무리 2
2 분
46. app.any.run에서 분석된 사례가 공격패턴에도 활용 가능
6 분
47. hybrid-analysis.com-악성코드를 가장 쉽게 분석하는 방법 - Eris 랜섬웨어
27 분
48. app.any.run 필터링 기능 활용하기
7 분
49. 악성코드 분석 공부할 때 참고하면 좋은 책 소개
14 분
50. 배포되는 분석 매거진과 사례 분석 책을 활용하자.
11 분
51. 모의해킹,침해대응,포렌식,악성코드분야의 공통분모
20 분
52. 악성코드는 어떻게 제작할 수 있나요
21 분
53. 악성코드 정적 분석 해시 유상성을 가지고 악성코드 여부 판단
12 분
54. APT 공격 흐름도를 보며 악성코드 배포 과정을 이해하기
15 분
55. 악성코드 동적 분석 Noriben 활용 방법
10 분
56. URL 악성코드 배포 정보 사이트 소개와 코발트스트라이크 악성코드의 증가
6 분