English | Join | Login | Contact us
고급 디지털 포렌식, 사고대응 및 위협추적(FOR508) SANS 과정 더보기
고급 디지털 포렌식, 사고대응 및 위협추적
GIAC GCFA자격증 | 36 CPE/CMU

지능적인 위협(APT)이 지금 조직의 네트워크에서 활동중입니다 - 지금 바로 탐지해야 합니다!

FOR508: 고급 사고대응 및 위협추적 과정을 통해 다음을 수행할 수 있습니다.

  • 언제, 어떻게 침해사고가 발생했는지 확인
  • 해킹된 시스템 및 영향받는 시스템 식별
  • 공격자가 획득하고, 변경한 내용 확인
  • 사고 봉쇄 및 치료
  • 위협 정보의 핵심정보 개발
  • 적의 지식을 사용하여 추가 침해 추적하기

DAY 0 : 정부 기관에서 연락이 와서 사이버 위협 단체가 자신과 같은 조직을 공격목표로 하고 있으며, 자신의 조직이 공격 대상일 가능성이 높다고 말합니다. 정부기관은 어떻게 알았는지 알려주지 않으며, 기업내에서 이미 여러 건의 침해사고 있다고 의심합니다. 지능형 지속 위협 즉 APT가 관련되어 있을 수 있습니다. 이것은 시스템과 데이터를 보호하기 위해 직면하고 있는 가장 지능적인 위협이며, 이러한 적들은 수개월 또는 수년 동안 탐지되지 않은 채 네트워크를 휘젓고 있습니다.

이는 가상의 상황이지만 조직의 네트워크에 숨겨진 위협이 이미 존재할 가능성이 매우 높습니다. 조직은 아무리 보안 예방조치가 철저하다고 하더라도, 보안 대책이 완벽하고 뚫을 수 없다고 생각할 수는 없습니다. 예방 시스템만으로는 대부분의 보안 및 모니터링 도구를 활용하는 방법을 알고있는 작심한 사람에게는 통할 수 없습니다.

핵심은 공격자가 목적을 달성하고 조직에 더 심각한 손상을 입힌 후가 아니라, 보안 시스템을 통과하는 침입을 지속적으로 찾아내고 진행중인 침입을 파악하는 것입니다. 사고대응가의 경우, 이 프로세스를 "위협 추적"이라고합니다. 위협 추적은 알려진 공격 행위을 사용하여 새로운 데이터 유출을 식별하기 위해 네트워크 및 종단점을 사전에 검사하는 것입니다.

위협 추적 및 사고대응 전술 및 절차는 지난 몇 년 동안 급속도로 진화했습니다. 팀은 더 이상 오래된 사고대응 및 위협 탐지 기술을 사용하여 헤킹된 시스템을 제대로 파악하지 못하고 침해공격을 효과적으로 차단하지 못하고 궁극적으로 사고을 신속하게 해결하지 못합니다. 사고대응 및 위협 추적 팀은 현재 및 미래의 침입을 탐지하는 데 사용할 수있는 정확한 위협 인텔리전스를 생성하기 위해 악성코디 지표 및 활동 패턴을 식별하고 관찰하는 것이 핵심입니다.

FOR508: 심층 사고대응 및 위협추적 과정을 통해 사고대응가 및 위협추적 팀은 APT 적대국, 조직화된 범죄조직 및 핵티비즘 등 기업 네트워크 내의 다양한 위협으로부터 추적, 식별, 대응 및 복구할 수있는 고급 기술을 제공합니다. 끊임없이 업데이트 되는 FOR508: 고급 사고대응 및 위협 추적 과정은 엘리트 사고대응가가 실제 침해사례를 탐지, 대응하는 데 사용하는 실무적인 사고대응 및 위협 추적 기법을 제공하여 최근의 사고대응을 다룹니다.

본 과정에서는 실무적인 엔터프라이즈 침입 실습을 합니다. 이 실습은 엔터프라이즈 네트워크에 대한 실제 표적 APT 공격과 네트워크를 대상으로 하는 APT 그룹 전술을 기반으로 모델링 되었습니다. 이를 통해 수강생들이 SIFT 워크 스테이션의 다양한 도구를 사용하여 도전과 해결책을 찾을 수 있도록 합니다.

침입 및 위협 추적 실습시간에는 초기 표적형 공격의 발생 위치와 공격자가 여러 가지 해킹된 시스템을 가로 질러 이동하는 방식을 파악할 수 있습니다. 또한 수강생들은 중요한 사이버 위협 인텔리전스를 추출 및 생성하여 해킹을 찾아내고, 향후 침해사고를 탐지할 수 있습니다.

표적형 공격 중에 조직은 현장에서 최고의 사고대응 팀을 필요합니다. FOR508: 고급 사고대응 및 위협추적 과정은 침입 및 데이터 유출에 대응하고, 탐지하고, 범위를 지정하고 중지할 수 있도록 교육합니다.

강의 주제

  • 사고대응 및 디지털 포렌식을 수행하기 위해 SIFT 워크스테이션에서 다양한 종류의 최상의 오픈소스 도구 사용
  • 국가지원 공격자, 조직 범죄, 핵티비스트와 같은 사이버 적 추적 및 대응
  • 침입을 보다 빨리 식별하는 데 도움이되는 위협추적 기술
  • 신속한 사고대응 분석 및 침해사고 평가
  • 사고대응 및 포렌식 방법론
  • 원격 및 엔터프라이즈 사고대응 시스템 분석
  • 윈도 라이브 사고대응
  • 사고대응 및 위협 추적 중 메모리 분석
  • 윈도 엔터프라이즈 자격 증명에 세부지침 및 해킹된 방법
  • 내부 측면 이동 분석 및 탐지
  • 신속하고 심도 깊은 타임 라인 생성 및 분석
  • 위협 추적 및 사고대응을 위한 볼륨 쉐도 복사본 공격
  • 안티 포렌식 및 적의 은닉 기법의 탐지
  • 시스템에서 알려지지 않은 악성코드 발견
  • 적의 위협정보 개발, 해킹 지표 및 사용법
  • 사이버 - 킬체인 전략
  • 침입 사례에 대응하고 조사하는 단계별 전술 및 절차
공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2018 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.