English | Join | Login | Contact us
윈도 침해사고 포렌식 분석(M300)
윈도 침해사고 포렌식 분석
MUST-Advanced | 16 CPE | 노트북 필요


개요

타겟형 공격은 공격 대상에 대해 많은 사전 조사를 기반으로 목적을 위해 장기간 은밀하게 공격을 수행합니다. 이로 인해 보안 장비나 솔루션에서 사전 탐지가 어려워지고 있습니다. 최근 고도화된 웹 애플리케이션 공격으로 인해 조직에 들어오는 악성코드를 100% 차단하는 것은 불가능합니다. 공격자가 악성코드 하나의 유입만으로 목적을 이루기에 조직의 네트워크 구조나 내부망 방어가 만만한 것은 아닙니다. 이 때문에 공격자는 내부망 유입으로 성공하더라고 목적을 이루기까지 짧게는 한 달에서 많게는 1년 이상 걸리기도 합니다. 방어적 관점에서 내부망으로 들어오는 악성코드 방어에 초점을 둘 수도 있지만 이를 100%막기가 현실적으로 불가능하다면 내부망에서 전파되는 악성코드를 사전에 탐지하고 원인을 제거해야 합니다.

M300 과정에서는 타겟형 공격 방어를 위해 내부망으로 악성코드가 유입되어 전파되는 유형을 살펴보고 이를 효과적으로 방어하기 위한 다양한 기법을 배울 수 있습니다. 또한 실전 침해사고 분석역량을 기르기 위해 호스트 기반 침해사고 케이스를 기반으로 단계적으로 분석 기법을 실습해봅니다.

참석대상

  • 침해사고 대응전문가
  • 포렌식 분석가
  • 시스템 보안관리자
  • 사고 분석 전문가

강의주제

  • 침해사고 포렌식 개요
  • 디지털 증거 수집
  • 타임라인 분석
  • 실전 침해사고 케이스 분석

노트북 요구사항

  • 하드웨어 요구사항:
    • 윈도 7(CPU i5, 메모리 4GB 이상)
    • USB 포트
    • 윈도 NTFS 포맷 (가능하면 x64 운영체제 설치)
  • 소프트웨어 요구사항:
공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.