English | Join | Login | Contact us
악성코드 수집 및 분석 방법(M230)
악성코드 수집 및 분석 방법
MUST-Intermidiate | 16 CPE | 노트북 필요


개요

M230은 인기있는 과정으로 악성코드 분석 기법 및 도구를 살펴봅니다. 최근 해킹 유형은 시스템 및 애플리케이션의 취약점을 공격하는 악성코드를 무차별적으로 배포하여 감염시키고, 감염된 시스템을 이용하여 정보 획득 및 금전적 이득을 취하는 형태로 발전하게 되었습니다. 이것은 개인을 대상으로 공격하는 것뿐만 아니라 국가를 상대로 하는 사이버전에도 악성코드를 이용하고 있습니다. 이런 시점에서 악성코드를 수집하고 분석하는 일은 보안 측면에서는 가장 중요한 일 중 하나가 되고 있습니다.

본 과정에서는 악성코드를 수집하는 방법과 윈도 및 안드로이드 악성 프로그램 분석하는 방법을 이론과 실습을 통해 알아봅니다. 또한 나만의 분석도구 개발을 통해 자동화되고 빠른 분석 방법들을 모색해봅니다.

M230에서 다루는 내용은 다음과 같습니다.

  • 허니팟 및 허니클라이언트 개념 및 이해
  • 유사도를 이용한 악성코드 분류
  • 자동분석 시스템 구축
  • Immunity Debugger를 활용한 자동 실행 압축 해제
  • Immunity Debugger를 통한 악성코드 분석
  • 윈도 및 안드로이드 악성코드 샘플을 이용한 사례 분석
  • 문서 파일 형태의 악성코드 분석

강의주제

  • 허니팟 및 허니클라이언트 이용한 악성코드 수집
  • 악성코드 자동 분류
  • 실행 압축 해제
  • 악성코드 자동 분석 시스템
  • 윈도 실행 파일 분석
  • 안드로이드 실행 파일 분석
  • APT 개요
  • PDF 분석
  • OLE 분석 (Office 파일 포맷)
  • HWP 분석

참석대상

  • 악성코드 분석가
  • 침해사고 대응전문가
  • 보안 관리자
  • 디지털 포렌식 전문가
  • 악성코드 백신 개발자

노트북 요구사항

  • 윈도 7+ 운영체제가 설치된 본인의 노트북 컴퓨터
  • VMware 워크스테이션 플레이어 12 이상 다운로드(높은 버전 상관없음)
      (http://www.vmware.com 에서 VMWare 워크스테이션을 무료로 다운로드할 수 있습니다.)
  • 악성코드 분석할 때, VMWare 내에서 실행하는 윈도 XP 설치
  • 기타 악성코드 분석에 필요한 도구는 수업전에 제공
공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.