English | Join | Login | Contact us
해킹 도구, 기법, 익스플로잇 및 사고대응(SEC504) SANS 온디맨드신청
해킹 도구, 기법, 익스플로잇 및 사고대응
GIAC GCIH 자격증, 37 CPE/CMU

개요

인터넷에는 강력한 해킹 도구들이 널려있으며, 해커들이 광범위하게 이를 이용하고 있습니다. 회사에 인터넷이 연결되어 있고 최소한 1-2명의 불만 있는 직원이 있다면, 회사의 컴퓨터 시스템이 공격을 받을 수 있습니다. 회사 인터넷은 관리자도 모르는 사이에 하루에 최소 100번 이상의 스캐닝이 이루어 지고 있으며, 만약에 공격이 성공한다면 공격자는 천천히 회사의 중요 자산에 접근을 할 수 있습니다. 공격자는 교묘한 방법과 정교한 기술을 이용해서 회사의 시스템과 데이터를 목표로 공격하고 있습니다.

본 과정은 수강생들이 공격자의 전술과 전략을 상세하게 이해하도록 하여, 취약점을 찾고 침입을 발견할 수 있도록 실무적인 교육을 제공하며, 사고 후 사고를 효과적으로 대응할 수 있는 능력을 제공하여, 컴퓨터 공격에 대해서 확실하게 이해할 수 있도록 해줍니다. 본 과정은 가장 최신의 공격 방향과 오래된 공격이지만 지금도 가장 많이 사용되는 공격 방법을 가르칩니다. 단순히 몇 개의 해킹 공격 기법을 가르치는 것이 아니라, 컴퓨터 공격 사고를 대응할 수 있도록 천천히 단계적인 절차에 대한 내용도 포함되어 있습니다. 공격자가 시스템을 장악하는 방법을 자세히 설명하여 수강생들이 실전에서 준비하고, 탐지하고, 대응하는 방법을 가르칩니다. 그리고 공격자가 공격하기 전에 취약점을 발견하는 방법에 대한 내용도 포함하고 있습니다.

이 과정은 사고대응팀(CERT)의 연구원 또는 팀장에게 적합한 교육입니다. 추가적으로 일반적인 보안 분석가, 시스템 관리자, 그리고 보안 설계자들도 이 강의를 들으면, 설계, 구축방법 및 공격을 예방하고, 탐지하고 대응할 수 있는 방법을 배울 수 있습니다.

참석 대상

  • 침해사고대응 전문가
  • 침해사고대응 팀장
  • 시스템 보안 및 공격 대응을 위해 일선에 있는 시스템 운영자
  • 시스템이 공격 당했을 때, 가장 먼저 대응하는 보안 인력
  • 기타 보안전문가

강의 주제

  • 컴퓨터 공격에서 가장 많이 사용되는 단계적 접근법
  • 가장 최신의 공격 방향 및 예방 방법
  • 컴퓨터 공격 단계별 예방 및 대응 방법
  • 컴퓨터 검색, 공격 및 시스템 보안 실전 시험
  • 각종 공격을 탐지하기 위한 전략 및 도구
  • 윈도, 유닉스, 스위치 및 라우터 등에 대한 공격 방법 및 대응법
  • 응용에서의 취약점, 공격 및 대응법
  • 해킹 사고대응 절차 개발방법 및 팀 구성 방법
  • 컴퓨터 공격 복구 방법 및 시스템 복원 방법
공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.