English | Join | Login | Contact us
시스템 로그 이상징후 분석(M370)
시스템 로그 이상징후 분석
MUST-Advanced | 16 CPE | 노트북 필요


개요

침해사고는 성공 여부와 관계없이 조직을 대상으로 지속적으로 발생하고 있습니다. 침해사고를 사전에 예방하기 위해서는 성공한 해킹뿐만 아니라, 실패한 침해사고를 분석하여 미리 대응책을 세우는 것이 필요합니다. 하지만 각 조직은 많은 시스템을 운영하고 있어 분석해야 할 시스템 로그의 양이 너무 많습니다. 그 결과 대부분의 로그는 사전에 분석되지 못하고 보안사고가 발생한 후에야 분석이 이루어집니다. 보안사고 발생 전에는 어디서부터 접근해야 할지, 어떤 기준으로 분석해야 할지에 대한 힌트를 얻기 힘든 반면, 보안사고 발생 후 활발한 로그 분석이 가능한 이유는 '피해자'라는 힌트가 있기 때문입니다.

이런 상황에 대한 해법은 숲과 나무를 같이 보는 것이며, 침입탐지시스템(IDS) 등 전통적 보안장비를 이용하는 알려진 공격 감시 및 대응과 함께, 시스템별 로그의 이상징후 분석을 병행하는 것입니다.

본 과정에서는 윈도 및 리눅스 기반 시스템 및 웹 로그의 특징을 살펴보고, 정규표현식(RegEx)과 SQL을 이용해서 대량의 시스템로그를 더 쉽고 빠르게 처리하는 방법에 대해 이론과 실습을 통해 알아봅니다. 또한 로그 정보의 각 요소들에 대한 발생 추이 및 상세 발생 분포 파악을 통해 조직의 로그 발생 특성을 파악하고, 정상 행위를 정의함으로써 침해 시도에 대한 행위를 구분하는 방법에 대해서 강의합니다. 또한 로그 정보의 각 요소들에 대한 발생 추이 및 상세 발생 분포 파악을 통해 조직의 로그 발생 특성을 파악하고, 정상 행위를 정의함으로써 침해 시도에 대한 행위를 구분하는 방법에 대해서 강의합니다.

참석대상:

  • 사고대응(IR) 전문가 : M370과정을 통해 조직의 시스템 로그 이상징후 분석을 통해 침해사고 발생 전에 예방할 수 있습니다.
  • 보안관리자 : 시스템 로그의 이상징후 특성을 분석하여, 비정상 행위 침입시도를 찾아낼 수 있습니다.
  • 기타 보안 전문가 : 다양한 사이버보안 기술을 배우고자 하는 분

강의주제:

  • 시스템별 로그 특성 이해
  • 대량 로그 분석을 위한 정규표현식
  • 대량 로그 분석을 위한 SQL
  • 로그 발생 추이 및 분포 시각
  • 사용자, 프로세스 행위 등 히스토리 추적
  • 로그 이상징후 분석 기법

노트북 요구사항:

하드웨어 요구사항:

  • CPU: 32비트 인텔 x64 2.0+ GHz 프로세서 이상
  • 메모리: 최소 4GB RAM (높을수록 좋음)
  • 네트워킹: 무선 802.11B, G 또는 N
  • USB 2.0 이상의 포트
  • 40GB+ 이상의 여유 하드디스크 용량

소프트웨어 요구사항(다음 사항 설치):

M370과정 수강생의 다음 추천과정:

M370과정 수강생은 아래과정을 추가로 수강해 보십시요! 다양한 침해사고 분석 및 탐지역량을 높힐 수 있습니다.

공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.