리눅스 서버 전문가 과정 |
리눅스 기초 관리자 과정 |
- 리눅스 소개
- 리눅스 설치 및 설정
- 리눅스 환경 설정
- 리눅스 기본 정보
- 디렉토리 파일 관리
- 파일의 종류와 특성
- 파일 속성 관리
- VI 편집기
- 사용자와 통신 명령어
- 관리자가 알아두면 유용한 명령어
- 검색 관련 명령어
- 압축과 아카이빙
- 배시쉘 특성
- 프로세스 관리
- 원격접속과 파일 전송
|
리눅스 서버 관리자 과정 |
- 디렉토리 구조
- 장치인식과 파티션 작업
- 파일시스템 작업
- 마운트 작업
- LVM 관리
- RAID 관리
- SWAP 관리
- 소프트웨어 관리
- 부팅 과정과 장애처리
- 사용자/그룹/암호 관리
- 스케줄링 관리
- 백업과 복구
|
리눅스 네트워크 관리자 과정 |
- 네트워크 관리
- Standalone & xinetd 방식 서비스 관리
- DNS 서비스 관리
- WEB 서비스 관리
- FTP 서비스 관리
- MAIL 서비스 관리
- NFS 서비스 관리
- SAMBA 서비스 관리
- 로그 관리와 원격 로그 서버 구축
- DHCP 서비스 관리
- SSH 서비스 관리
- NTP 서비스 관리
|
윈도우 서버 전문가 과정 |
윈도우 서버2012 R2 관리 |
- 실습 환경 구축
- 윈도우 서버 2012 R2 개요
- 윈도우 서버 2012 R2 설치
- 서버 운영을 위한 필수 사항
- 하드디스크 관리와 RAID
- 사고를 대비한 데이터 백업
|
윈도우 서버2012 R2 네트워크 서비스 |
- 원격접속 서버 구축
- 데이터베이스 서버 구축
- 웹서버와 FTP 서버 구축
- DNS 서버 설치와 운영
- E-MAIL 서버 구축
- DHCP 서버 구축
- 윈도우 배포 서버 구축
|
윈도우 서버2012 R2 고급 실무 |
- AD 개념과 설치
- AD 사용자와 그룹 관리
- 그룹 정책의 구성과 운영
- 파일 서버 구축
- 서버 보안 강화
- 장애 조치 클러스터
- Hyper-V 설치와 운영
|
쉘프로그래밍 |
배시쉘 특성 |
- 실습 환경 구축
- 유닉스/리눅스 쉘
- 배시쉘 개요
- 배시쉘 동작
- 배시쉘 명령어
- 배시쉘 특성
|
배시쉘 프로그래밍 |
- 쉘스크립트 실행 방법과 특성
- 매직넘버
- 주석
- 입력/출력
- 산술연산
- 조건문
- 반복문
- I/O 리다이렉션
- 시그널 트래핑
- 에러제어 및 디버깅
- 옵션처리
- 쉘 내장명령어
|
실무 프로그래밍 |
- 디렉토리 추가 프로그램 제작
- 계산기 프로그램 제작
- /etc/hosts 파일을 생성하는 프로그램 제작
- 사용자 추가 프로그램 제작
- 원격 서버의 서비스 비교 프로그램 제작
- 보고서에서 일부 데이터 축출 프로그램 제작
- 파일 자동 업로드/다운로드 프로그램 제작
- 원격 서버 자동 명령어 수행 프로그램 제작
- 파일이름 자동 변환 프로그램 제작
- 파일 변조 유무 점검 프로그램 제작
- 환경 설정/서비스 설정/패키지 설치 자동 프로그램 제작
- CPU/MEM/DISK/Process 부하량 테스트 프로그램 제작
- 네트워크 자동 진단 프로그램 제작
- 프로그램 설치 UI 프로그램 제작
- 실무 공격 스크립트 분석 보고서 작성
- 실무 서버 보안 취약점 진단 스크립트 분석 보고서 작성
- 서버 취약점 진단 스크립트 제작 1/2/3
- 보고서 작성 프로그램 제작
|
네트워크 해킹과 보안 |
정보 보안 개요 |
- 정보 보안 개요
- 정보보호의 목표
- 정보보안 전문가의 필요성
- 정보보안 전문가의 역할
- 직업군 소개
- 모의해킹(실무 예)
- 보안 위협의 종류
- 사례별 보안 위협
- 해킹대회
|
실습환경구축 |
- GNS3 설치 및 네트워크 구성
- 방화벽 구축
- 리눅스 서버 구축
- 윈도우 서버 구축
- 윈도우 PC 구축
- 서비스 구성(DNS/WEB/MAIL/FTP/etc)
- 공격시스템 구축
|
TCP/IP |
- wireshark 사용법
- 네트워크 개요
- OSI 7 Layer
- TCP/IP 5 Layer
- 네트워크 토플로지
- 이더넷(Ethernet)과 랜 전송 매체
- MAC 주소 체계
- ARP/RARP 프로토콜
- IPv4 주소체계
- Netmask/Subnetmask/VLSM
- IPv6 주소체계
- IPv6 동작원리
- ICMP/IGMP 프로토콜
- TCP/UDP 프로토콜 특징
- TCP/UDP 헤더 분석
- 포트 번호 체계
- 대표적인 서비스 패킷 분석
- DoS/DDoS
- DNS/DHCP/SNMP
- 네트워크 보안 프로토콜과 특성
- 네트워크 보안 장비 종류와 특성
|
악성 패킷 분석 |
- 실무 "Malware" 패킷 분석(2018년도 Malware) - "Hancitor infection with Zeus Panda Banker"외 29개
- 실무 "Malware" 패킷 분석 보고서 작성
- "Hack The Packet" 대회 문제 풀이(2014년도)
- "Hack The Packet" 패킷 분석 보고서 작성
|
모의해킹 |
모의해킹 개요 |
- 일반적인 형태의 취약점 진단 절차
- 시스템 취약점 진단 절차와 범위
- 모의해킹 절차와 범위
- 시스템 취약점 진단/웹 모의해킹 컨설팅 실무 예
- 보안 관련 법
- 정보보안 관련 법률 및 국내/외 제도
- 정보통신기반보호법
- 정보통신법 이용촉진 및 정보보호 등에 관한 법률
- 전자금융감독규정
- 정보보호관리체계
- ISO 27001
|
정보수집 |
- 정보수집 개요
- 인터넷을 이용한 보안 정보 확인
- DNS 서버를 사용한 정보 수집
- 일반 스캐너를 사용한 정보 수집
- 취약점 스캐너를 사용한 정보 수집
- GHDB 이용한 정보 수집
|
메타스플로잇 프레임워크 |
- 메타스플로잇 개요
- MSF 서비스 접근하기
- 메타스플로잇 프레임워크 아키텍쳐
- MSF 라이브러리
- MSF 모듈
- MSF 인터페이스
- MSF core command
- Armitage & msfweb
|
사회공학적기법 |
- 사회공학적기법 개요
- 악성코드 종류와 특성
- 피싱의 종류와 특성
- SET 프레임워크
|
웹브라우저 해킹 |
- 웹브라우저 개요
- 크로스 사이트 스크링팅
- 브라우저 익스플로잇 프레인 워크
- BeeF & MSF
|
암호 크랙 |
- 암호화 개요
- 암호화 알고리즘 종류와 특성
- 사전 파일 생성
- 윈도우/리눅스/유닉스 암호 체계
- 윈도우/리눅스/유닉스 로컬 암호 크랙
- 윈도우/리눅스/유닉스 원격 암호 크랙
|
Exploit-DB |
- Exploit-DB 개요
- searchsploit
- Exploit Code 분석보고서
- searchsploit 프로그램 개발
|
시스템 취약점 모의 진단 |
- r-service 취약점
- NFS 전체 공유 취약점
- vsftpd 취약점
- UnrealRCD 취약점
- DistCCd 취약점
- Samba arbitrary command execution(CVE 2007-2447)
- JAVA RMI 취약점
- Ingreslock 취약점
|
서버 취약점 분석 보고서 |
- Capture The Flag 분석 보고서- "DeRPnStiNK"외 4개
- 서버 취약점 분석 보고서- Metasploitable V2
|
리버스 엔지니어링 |
리버싱 초급 |
- 리버싱 개요
- 리버싱을 위한 프로그램 실행 구조
- 레지스터
- 스택과 스택 프레임
- PE 파일
- OllyDbg 기본 기능
- 어셈블러
- 리버싱에 필요한 도구
- 리버싱 예제abex crackme 1/2/3/4/5
|
리버싱 중급 |
- Lena 리버싱
- Nag 창 없애기
- 일련번호 생성 로직의 이해
- 패킹과 언패킹
- 대표적인 패커
- 매뉴얼 언패킹 사례
- 코드 인젝션
- 지뢰찾기 게임 해킹 하기
- 시간설정 변경 - 지뢰 찾기 맵핵 만들기
|
리버싱 고급 |
- 64비트 아키텍쳐
- IDA Pro
- 언패킹 고급 기술
- 악성코드 분석
- 버그 헌팅
- 해킹
- 해킹 방어 대회
|
무선해킹과 보안 |
무선인터넷 |
|
무선랜기술 |
- 무선랜 기술 표준
- 무선랜 네트워크 유형
- 무선랜 보안기술 표준
|
무선랜 보안취약점 |
- 물리적인 취약점
- 기술적인 취약점
- 관리적인 취약점
- 국내외 주요 무선랜 보안사고 사례
|
무선랜 보안 구축/운영/이용 |
- 무선랜 보안 구축
- 무선랜 보안 운영
- 무선랜 보안 이용
|
무선랜 보안 컨설팅 |
- 무선랜 보안 취약점
- 무선 보안 진단 수행 절차
|
무선 네트워크 보안 솔루션 |
- 무선 네트워크 보안 솔루션 개요
- 무선 칩입 방지 시스템
|
무선해킹 |
- WIFI 키 크래킹
- WEP/WPA/WPA2 키 크래킹 - Fake AP 구축
- 모바일 해킹
- 물리적인 모바일 해킹 - 가상 모바일 해킹
|
리눅스 서버 보안 |
서버 보안 개요 |
- 시스템 보안에 대한 6가지 보안 주제
- 계정과 패스워드 관리
- 세션 관리
- 접근 제어
- 로그 관리
- 취약점 관리
|
주요정보통신기반시설 기술적 취약점 분석/평가 방법 |
- 주요정보통신기반보호 컨설팅
- 주요 정보통신기반시설 기술적 취약점 분석/평가 방법
|
주요정보통신기반시설 기술적 취약점 분석/평가 프로그램 개발 |
- 계정관리
- 파일 및 디렉토리 관리
- 서비스 관리
- 패치 관리
- 로그 관리
|
SecureOS |
- Secure Enhanced Linux
- sudo & Role Based Access Control
- Pluggable Authentication Module
- Access Control List
- Kernel Parameter
|
윈도우 서버 보안 |
서버 보안 개요 |
- 시스템 보안에 대한 6가지 보안 주제
- 계정과 패스워드 관리
- 세션 관리
- 접근 제어
- 로그 관리
- 취약점 관리
|
윈도우 서버 보안 |
- 윈도우 시스템 구조
- 윈도우 특징
- 윈도우 파일시스템
- 윈도우 부팅순서
- 윈도우 계정, 권한, 인증
- 공유디렉토리 관리
- 레지스트리
- 윈도우 방화벽
- 윈도우 PC/서버 관리자 암호 복구
- 데이터 암호화(EFS)
- BitLocker
|
배치 스크립트 |
- 배치 스크립트 개요
- 배치 파일 만들기
- 도움말과 주석
- 변수
- 반환코드
- 표준입력/표준출력/표준에러
- 조건문
- 반복문
- 함수
- 명령행 인수
- 로깅
|
주요정보통신기반시설 기술적 취약점 분석/평가 프로그램 개발 |
- 계정관리
- 서비스 관리
- 패치 관리
- 로그 관리
- 보안 관리
- DB 관리
|
네트워크 보안 장비 |
방화벽 |
- 보안위협의 진화 과정
- 보안 솔루션의 발전 과정
- 통합 보안 관리
- 방화벽 필요성
- 방화벽 종류
- 방화벽 기본 구조
- 방화벽 정책
- 방화벽 정책 실습
- 네트워크 주소 변환
- 방화벽 스크립트 만들기
- 홈게이트웨이/홈라우터 설정
|
DoS/DDoS & 침입 탐지/차단 시스템 |
- DoS/DDoS 개요
- DoS/DDoS 공격 특징
- DoS 공격 유형
- DDoS 공격 유형
- Perl Compatible Regular Expression
- 침입 탐지 개요
- IDS/IPS
- SNORT 아키텍쳐
- SNORT RULE 구성
- SNORT RULE Generator
- IDS/IPS 구축
- 기본 룰 생성 실습
- 스캐닝 탐지 룰 개발
- DoS 탐지 룰 개발
- WEB 공격 탐지 룰 개발
- PCRE 룰 해석
|
웹방화벽 |
- 웹 위협의 대중화 심각성
- 웹 위협 사례
- 웹 보안
- 웹방화벽 개요
- 웹방화벽의 역할과 진화
- 일반적인 웹방화벽의 구분
- 보안 장비별 탐지 현황 비교
- 무료 웹방화벽 종류
- 웹방화벽 구축
- Command Injection 룰 개발
- SQL Injection 룰 개발
- XSS 룰 개발
- CSR 룰 분석
- KISA 제공 룰 분석
|
UTM |
- 통합 위협 관리 개요
- 위협과 위험 관리
- UTM 구축
- 방화벽/NAT
- IDS/IPS
- WAF/NAC
- MAIL Security
|
원격로그서버 |
- 로그 개요
- 기본 로그 파일 분석
- syslog 체계
- 로컬 로그 서버 구축
- 원격 로그 서버 구축
- 로그 파일 분석 체계
- 로그 파일 관리 체계
- NMS/ESM/SIEMs
|
NAS |
- 스토리지 개요
- 프로토콜
- DAS/SAN/NAS 개요
- FC-SAN/IP-SAN
- NAS 구성 요소
- NAS 파일 공유 프로토콜
- 실무 구성 종류
- FreeNAS 구축
- 윈도우/리눅스 - CIFS/NFS
- 윈도우/리눅스 - iSCSI
|
웹해킹과 보안 |
웹모의해킹 개요 |
- 기술적진단 유형
- 웹 모의진단
- 진단방법의 장단점 비교
- 진단기준
- HTTP Request
- HTTP Response
|
웹모의해킹 |
- SQL Injection 사례분석
- SQL Injection 모의실습 및 대응방안
- XML 취약점
- Xpath/XML Injection 모의실습 및 대응방안
- HTTP 응답분할 사례분석
- HTTP 응답분할 모의실습 및 대응방안
- XSS 종류 사례분석
- XSS 모의실습 및 대응방안
- 파일 업로드/다운로드 사례분석
- 파일 업로드/다운로드 모의실습 및 대응방안
- 파라미터 변조 사례분석
- 파라미터 변조 모의실습 및 대응방안
- 취약한 세션 관리 사례 분석
- 취약한 세션 관리 모의실습 및 대응방안
- 자바스크립트 검사로직우회 사례분석
- 자바스크립트 검사로직우회 모의실습 및 대응방안
- 디렉토리 노출 취약유형
- 디렉토리 노출 모의실습 및 대응방안
- HTTP Method 악용 홈페이지 변조 모의실습 및 대응방안
- 에러노출 모의실습 및 대응방안
- 검색엔진 악용 모의실습 및 대응방안
- 정보노출 모의실습 및 대응방안
|
소스코드 취약점 분석 |
- SQL Injection
- 자원삽입
- 크로스사이트스크립팅(XSS)
- 운영체제 명령실행
- 파일 업로드(위험한 형식 파일 업로드)
- URL Redirection
- Xquery 삽입
- XPath 삽입
- LDAP 삽입
- 크로스사이트요청위조(CSRF)
- 파일 다운로드(디렉토리 경로조작)
- HTTP 응답분할(CRLF Injection)
- 정수오버플로우
- 보호매커니즘을 우회할 수 있는 입력 값 변조
- 적절한 인증없이 중요기능 허용
- 부적절한 인가
- 중요한 자원에 대한 잘못된 권한설정
- 취약한 암호화 알고리즘 사용
- 사용자 중요정보 평문저장 및 전송
- 하드코드된 패스워드
- 충분하지 않은 키 길이사용
- 패스워드 평문저장
- 하드코드된 암호화키
- 취약한 패스워드 허용
- 영속적인 쿠키를 통한 정보노출
- HTTPS에서 Secure 속성없이 전송되는 쿠키값 노출
- 코멘트를 통한 정보 노출
- 솔트 값 없는 일방향 함수 사용
- 무결성 검사없는 코드다운로드
- 검사시점과 사용시점의 경쟁조건
- 제어문을 사용하지 않는 재귀함수
- 에러메세지를 통한 정보노출
- 대응없는 에러조건탐지
- 적절하지 않은 예외처리
- 널포인터역참조
- 부적절한 자원해제
- 잘못된 세션에 의한 데이터노출
- 제거되지 않고 넘은 디버그코드
- 시스템데이터 정보노출
- public 메소드부터 반환된 Private 배열
- Private 배열에 Public 데이터 할당
- DNS Lookup에 의존한 보안결정
|
웹취약점 분석/평가 도구개발 |
개발환경구성 |
|
파이썬 스크립트 |
- 파이썬 개요
- 데이터 종류
- 제어구문
- 함수
- 모듈
- 파일 다루기
- 객체지향
|
웹 모듈 |
- Request Module
- BeatifulSoup Module
|
웹 모의해킹과 분석도구 개발 |
- Command Execution
- 취약점 진단 및 모의해킹 - 소스코드 취약점 분석 - Command Execution 공격코드 개발
- SQL Injection
- 취약점 진단 및 모의해킹 - 소스코드 취약점 분석 - SQL Injection 공격코드 개발
- File Upload
- 취약점 진단 및 모의해킹 - 소스코드 취약점 분석 - File Upload 공격코드 개발
- XSS
- 취약점 진단 및 모의해킹 - 소스코드 취약점 분석 - XSS 공격코드 개발
- CSRF
- 취약점 진단 및 모의해킹 - 소스코드 취약점 분석 - CSRF 공격코드 개발
- 패스워드 크랙
- 취약점 진단 및 모의해킹 - 패스워드 사전/무작위 공격코드 개발
|