English | Join | Login | Contact us
네트워크 침투시험 기법(M220)
네트워크 침투시험 기법
MUST-Intermediate | 16 CPE | 노트북 필요


개요

전문적인 해킹 단체에 의한 사이버 공격이 크게 증가하고 있습니다. 이에 따라 조직은 외부의 해커의 공격에 노출된 네트워크를 파악하고 취약점을 제거하는 일이 중요해지고 있습니다. 또한 외부로부터의 공격 취약점을 찾아내는 네트워크 침투시험 기술을 보유한 정보보호 전문가에 대한 수요도 같이 증가하고 있습니다.

M220 과정은 조직의 네트워크를 외부의 공격으로부터 보호하고, 취약점을 미리 파악하기 위한 침투시험 프로젝트를 완벽하게 마무리할 수 있도록 도와줍니다. 사이버 킬체인(Kill Chain)모델에 따라 해커들이 사용하는 해킹단계에 따라 침투시험에 필요한 준비과정, 사전 조사에서부터여 스캐닝, 취약점 스캐닝을 통해 취약점을 찾아내어, 실제 시스템을 익스플로잇하는 방법에 대해서 상세한 절차와 실무적인 내용을 배우게 됩니다.

참석 대상

  • 조직의 보안관리자
  • 침투시험 전문가
  • 취약점 분석 전문가
  • 기술적 지식이 필요한 보안 감사자
  • 보안 취약점을 찾기 위해 목표 네트워크 및 시스템을 평가하는 보안 인력

강의주제

  • 침투시험 준비 단계
  • 침투시험 조사 단계
  • 네트워크 스캐닝
  • 취약점 스캐닝
  • 네트워크를 통한 익스플로잇
  • 패스워드 해쉬값 크래킹

선수과정

본 과정은 다양한 네트워크 프로토콜 동작에 대한 충분한 설명없이 네트워크 기반의 공격방법에 대해서 강의하고 실습합니다. 본 과정 참여자는 먼저 TCP/IP 네트워크 프로토콜, 암호화 기술, 윈도/리눅스 명령어 사용법 등에 대한 기본적인 지식이 필요합니다.

본 과정 참여자는 사전에 M130: 네트워크 프로토콜 및 보안 과정을 수강할 것을 권유합니다.

노트북 요구사항

하드웨어 요구사항:

  • CPU : 32비트 인텔 x64 2.0+ GHz 프로세서 이상
  • 메모리 : 최소 4GB RAM (높을수록 좋음)
  • 네트워킹 : 무선 802.11B, G 또는 N
  • USB 2.0 이상의 포트
  • 100GB 이상의 여유 하드 디스크 용량(최소 40 기가바이트 여유공간이 있어야 함)
  • 학생들은 자신의 노트북 운영체제에 로컬 관리자 접근을 가능해야 함

소프트웨어 요구사항(다음 사항을 다운로드하여 본인의 노트북에 설치):

공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.