icon
(주)SK인포섹&i2Sec 정보보안 모의해킹 실무과정

교육목표

(주)Sk인포섹&i2Sec 정보보안 모의해킹 실무과정은 비전공자는 물론 IT 보안지식이 전무한 일반인들을 대상으로 정보보안컨설팅 국내 업계 1위 (주)SK인포섹 실무자들과 i2Sec 교육 연구진들의 철저한 기업 시장수요조사에 의한 커리큘럼으로 구성되어 있습니다. 실무에서 필요한 선수지식 과정을 비롯하여 네트워크 해킹, OWASP TOP 10 가이드에 따라 웹 취약점 진단, 모바일 취약점 진단의 실무과정까지 취약점 진단에 필요한 대부분의 역량을 One-Stop으로 습득함과 동시에 현장에 바로 투입되어 정보보안 취약점 진단 업무를 수행할 수 있습니다.


education

education

education

교육과정

4개월 과정 총 640시간 교육 / 매주 월~금 / 정원 20명

종합반 : 09:00 ~ 18:00 (8시간)

커리큘럼 보기
network

파이썬을 이용한 해킹툴 만들기

과정 수업내용
1. 개요 - 이 수업의 목적과 특징
- 프로그래밍 능력 만들기
2. 해킹에 대하여 - 해킹의 개념
- 해킹의 역사
- 해킹의 목적
3. 해킹의 과정 - 해킹의 절차 6단계
- 대상 선정
- 정보 수집
- 정보분석/공격지점 선정
- 해킹
- 쉘
- 권한 상승
- 취약점
- 취약점 분류 - 로컬, 리모트
- Exploit
- Exploit-db
- CVE
- 버그헌터, 버그헌팅
4. 해킹의 트렌드 - 해킹 트렌드 변화
- 수동 공격
- 자동 공격
- 게임화된 해킹
5. 해킹 학습 환경 - 학습 환경 필요성
- OWASP WebGoat
- Hackerschool FTZ
- Metasploitable
6. 해킹 실습 - 실습 환경 소개
- Kali linux
- Metasploitable
- 정보 수집
- 정보 분석
- 메타스플로잇을 이용한 공격
- 아미티지를 이용한 공격
7. 파이썬 개요 - 파이썬이란 무엇인가
- 프로그램이란 무엇인가
- 프로그램은 컴퓨터에 일을 시키는 명령서다
- 어떤 언어를 선택할 것인가
- 왜 파이썬인가
- 파이썬 설치하기
8. 입력과 출력 - 파이썬 인터프리터
- 화면에 출력하기
- 키보드로 입력받기
9. 자료형 - 컴퓨터의 데이터 표현
- 컴퓨터의 데이터 표현 - 실수
- 컴퓨터의 데이터 표현 - 문자
- 문자열 str
- 리스트 list
- 튜플 tuple
- 사전 dict
- 참과 거짓 bool
- 자료형 종합 실습
10. 제어문 - 코드 흐름을 제어하자
- 같은 코드를 여러 번 사용하기
11. 함수 - 함수란 무엇인가
- 함수의 유형
- 변수, 어디까지 사용할 수 있나
- 함수 만들기 실습
12. 모듈 - 모듈이란 무엇인가
- 모듈 사용방법
- 모듈 만들기
- 어떤 모듈들이 있나
- 패키지 설치 위치
- 패키지 설치 실습
- 패키지 사용 실습
13. 파일 입출력 - 파일 다루는 함수 open
14. 예외처리 - 예외 상황 대처
15. 클래스 - 클래스란?
- 클래스 만들고 사용하기
- 클래스 조금더 자세히 알아보기
- 클래스의 생성자
- 클래스의 상속
16. 포렌식을 위한 데이터 변조 탐지 - 개요
- 기초 지식
- 과제
- 뼈대 코드
- 파일 열고 닫기 팁
17. 정보 수집을 위한 스크래핑, 크롤링 - 개요
- 기초 지식
- 페이지 구조 분석
- 페이지 다운로드
- 데이터 추출하기
- 과제
- JSON(JavaScript Object Notation)
18. 병렬 처리 - 멀티태스킹
- 멀티스레드
- 멀티프로세스
- 과제
linux

취약점 진단 OS

과정 수업내용
1. Linux Overview - Os 
- Linux Architecture 
2. Vmware - Vmware overview 
- Virtual Machine 
- V.M start & O.S Install 
3. Linux System - Linux Filesystem
- Linux Command 
- User Mgt 
- Permissions 
- Process Mgt 
- Link 
- Editor 
- Package Install 
- Deamon 
- Job Scheduling crontab, at 
4. APM - APM Overview 
- APM Install 
- Zeroboard 
5. Linux Security - Firewall
- TCP Wrapper
- Iptables
5. Shell Script - Shell 변수
- Shell Script
- 항목별 예제
- 정보보호진단 Shell Script
network

네트워크 진단 분석

과정 수업내용
1. 네트워크 기본개념 - 네트워크의 종류 WAN, MAN, LAN 
- OSI7 Layer 
- TCP/IP 
- Routing & Forwarding & NAT 
2. Network Analysis - How to use WireShark 
- Filtering Option 
- WireShark Packet Analysis 
3. 네트워크 해킹 - 스캐닝 
- 스캐닝의 종류 
- TCP 스캐닝 
- 스탤스 스캐닝 
- UDP를 이용한 스캐닝 
- Banner Grabbing 
- Nmap 
- 스니핑 
- 스니핑 이론 및 동작원리 
- 스위칭 환경의 스니핑 
- Sniffer 종류 
- 스니핑 실습 
- Ettercap 
- SSH Sniffing 
- SSL Sniffing 
- 스푸핑 
- ARP 스푸핑 
- DNS 스푸핑 
- DoS 
- SYN Flooding, Tear Drop, Land Attack, Slowloris, NTP Drops
mobile

모바일 해킹

과정 수업내용
1. 안드로이드 기본 구성 - 리눅스 커널 구성
- 라이브러리 구성 
- 안드로이드 런타임 구조 
- 안드로이드 필수 구성 요소
2. 환경설정 - 자바 설치 및 환경구성 
- 안드로이드 스튜디오 설치 
- ADB 환경 변수 설정 
- 제니모션 & AVD 설치 
- 모바일 앱 디컴파일 방안 
3. 취약점 진단 도구 - ADB 기본 명령 및 설정 
- 드로저 소개 및 활용 
4. 실습환경 세팅 - 인시큐어뱅크 소개 
- python 기반 개발환경 소개 
- 인시큐어뱅크 서버 설치 
- Burp Suite를 통한 프록시 설정(SSL) 
- 안드로이드 루팅 소개 
5. 취약점 점검 목록 - 취약점 점검 목록 소개
6. 불충분한 전송계층 보호 - 주요정보 평문 전송
7. 안전하지 않은 데이터 저장 - 안전하지 않은 데이터 저장
- 안드로이드 백업 취약점 
8. 부적절한 서버측 처리 - SQL Injection 취약점
- 사용자 계정 목록화 취약점
- 인자 전달값 조작
9. 의도치 않은 데이터 유출 - 메모리 내 민감한 정보 저장
- 안전하지 않은 로깅 메커니즘
- 클립보드 취약점
10. 안전하지 않은 인증 및 인가 - 애플리케이션 컴포넌트의 부적절한 접근 허용
11. 취약한 암호화 사용 - 하드코딩 취약점
- 취약한 암호 알고리즘
- 잘못 구현된 암호화
12. 부적절한 바이너리 보호 - 앱 위/변조 위협
- 루팅 탐지 미흡
- 바이너리 내 정보 추출 방안
- 런타임 조작 위협
- 난독화
13. 기타 - 시큐어 코딩
14. ios 기본 구성 - 파일 시스템과 구조 
- AppStore 배포방법(암호화,안드로이드와 다른점) 
- Apple Developer(API 참조 등) 
- IPA 파일구조 설명 
- iOS 보안 플랫폼(Boot Chain, Disk Encryption, Sandbox)
- 민감한 데이터 저장(KeyChain) 
- URL Scheme 설명 
15. 분석환경 구축 - 탈옥, Cydia 설치 및 환경설정 
- Mobile Terminal, OpenSSH APT 설치 등 
- Clutch, class-dump-z, Cycript설치 
- plutil, nm, otool 등 소개 및 설치 
- ARM용 GDB를 컴파일 하는 방법 설명 
- tcpdump, syslogd를 이용한 동적분석 도구 설명 
16. 실습환경 세팅 - DVIA 소개 
- VMWARE를 통한 mac os 가상환경 구축 
- Xcode 설치 및 ios 샘플 앱 컴파일 
17. 진단항목 소개 - iOS 어플리케이션 진단 항목
- iOS 어플리케이션 실습 항목
18. 불충분한 전송계층 보호 - 비암호화 통신(SSL) 
- 주요정보 취약 전송(GET) 
19. 안전하지 않은 데이터 저장 - 데이터베이스 내 민감한 정보 저장 
- Keychain 내 데이터 저장(KeychainDumper)
- NSUserDefaults 데이터 확인
- Plist에 주요데이터 저장
20. 의도치 않은 데이터 유출 - Device Logs를 통한 데이터 유출
- 스크린샷 파일을 통한 데이터 유출
- 클립보드 내 데이터 유출
- 키보드 로그를 통한 데이터 유출
21. 취약한 암호화 사용 - 안전한 키 관리란 무엇인가? 
22. 클라이언트 측 인젝션 - XSS Client-Side 
23. 신뢰할 수 없는 입력을 통한 보안 결정 - URL Scheme을 통한 인자전달 및 뷰 강제호출 
24. 부적절한 바이너리 처리 - 알림메시지 수정
- 탈옥탐지 미흡(우회)
- 런타임 조작(로그인 우회-개인과제)
25. 기타 - iOS 개발 시 고려되어야 하는 보안 
www

웹 해킹

과정 수업내용
1. HTTP 통신과정 분석 - 세션 연결 과정
- 데이터 전송 과정 
- 세션 종료 과정 
2. Web 프록시(BurpSuite) - 프록시 개념, 활용, 종류 
- burpsuite, cooxie 설치 
- 인증서 설치 및 환경 설정 
- 클라이언트 변조 
3. Session & management - 인증의 종류 
- 세션 발급 및 처리 과정 
4. meta character - 인코딩 종류 
- 인코딩 별 특징 
5. 게시판 제작 - HTML 
- Javascript 
- RDBMS(mysql) 
- PHP 
6. 인젝션 - SQL 
7. 인증 및 세션관리 취약점 - 취약한 세션 관리 
- 취약한 계정 관리 
8. 크로스 사이트 스크립팅 - Stored 
- Reflected 
- DOM 
- Google-XSS 
9. 취약한 직접 객체 참조 - 매개변수 변조 
- 파일 다운로드 
10. 보안 설정 오류 - 디렉터리 리스팅 
- 설정 파일 
- 서버 정보 노출 
11. 민감 데이터 노출 - 비암호화 저장 
- 비암호화 전송 
- 취약한 알고리즘 
12. 기능 수준의 접근통제 누락 - 추측하기 쉬운 관리자 페이지 
- 소스노출 관리자 페이지 
- 클라이언트 변수 통제 누락 
- 권한 없는 데이터 접근 
13. 크로스 사이트 요청 변조 - 관리자 기능 
- 게시판 기능 
14. 알려진 취약점이 있는 컴포넌트 사용 - 1-Day 
15. 검증되지 않은 리다이렉트 및 포워드 - 리다이렉트 
- 포워드 
16. 프로젝트 - 팀 프로젝트(실제 환경에서의 APT 실전 공격) 
- 웹 방화벽(Webcon)을 이용한 방어 실습 
17. 해킹 대회 - i2Sec's Hacking ChampionShip(전분야 문제출제)
1:1 문의하기