네트워크 구축 기반 모의 해킹 과정

Download Report

Transcript 네트워크 구축 기반 모의 해킹 과정

네트워크 구축 기반 모의 해킹 과정

1

네트워크 구축 기반 모의 해킹 네트워크 구축 기반 모의 해킹 과정 1. 네트워크/시스템 교육 목적

본 교육 과정에서는 클라우드 컴퓨팅 사업과 관련된 네트워크 인프라 구축 솔루션과 윈도 우/리눅스/가상화 관련 솔루션을 제공합니다.

2. 정보 보안 모의 해킹 교육 목적

유비쿼터스 사회로 진화하면서 인터넷 기반의 각종 해킹 , 침해 사례가 빈번하게 발생되고 개인정보 유출로 인해 정보를 효율적으로 보호할 수 있는 정보보호에 대한 체계적인 관리 와 기술이 필요해졌습니다. 기술 뿐 아니라 보안 관리, 보안 정책 전반에 대해서 폭넓게 접근하여 정보보호 컨설턴트 로 활동할 수 있는 고급과정입니다.

정보보호고급 인력이 국내에 매우 부족한 실정이며, 정부에서도 정책적으로 지원을 하고 있는 분야 입니다.

3. 수강 대상

- 네트워크/서버 관련 업체 취업/이직 준비자 - 클라우드 컴퓨팅 서비스 관련 업체 취업/이직 준비자 - 가상화 서버 서비스 관련 업체 취업/이직 준비자 -보안 솔루션 개발자 및 보안 컨설턴트 취업 준비자 -클라우드 컴퓨팅 및 가상화 아키텍트 관련 업체 취업 준비자

4. 교육 시간

- 교육 시간 : 총 800시간/ 1일 6시간

5. 관련 자격증

- CCNA, CCNP, MCITP, LPIC, SIS, CISSP 2

네트워크 구축 과정 과정 과정 내용

네트워크 기초 (60시간) » TCP/IP 네트워크 기초 이해 » 패켓 분석기 '와이어샤크' 사용 방법 습득 » Cisco IOS 기반 명령어 습득 및 라우터/스위치/케이블 장비 이해 » IP 라우팅을 위한 정적 경로 및 동적 라우팅 프로토콜 이해 » 네트워크 서비스(NAT, DHCP, NTP, Syslog, SNMP) 이해 » 장비 관리 툴 소개 » LAN 스위칭을 구현하기 위한 VLAN & STP 스위치 기능 이해 네트워크 실무 (300시간) » LAN 스위칭 실무 - Trunk, VTP, VLAN - STP, RSTP, PVST, MSTP, STP Security - Etherchannel, L3 Switch, HSRP/VRRP/GLBP, - 스위치 보안 - 변조/플러딩 공격 방지, SPAN, dot1x » 고급 IP 라우팅 - EIGRP, OSPF, BGPv4, - Redistribute, Routing Update Filtering - IPv6 » 네트워크 보안 - AAA/ACS - Cisco IOS Firewall - GRE Tunnel, IPSec VPN - MPLS VPN » IPT/UC 보이스 구축 솔루션 - VoIP 프로토콜 이해 - Codec 이해 - CME를 이용한 IP Telephony 구축 - CUCM 콜-메니저를 이용한 IP Telephony 구축 진도 내용은 실습 환경에 따라서 변경될 수 있습니다.

3

시스템/서버 구축 과정 과정 과정 내용

윈도우 서버 (60시간) » Windows Server 2003 환경 구성(기본 랩 구성 및 OS 설치) » IIS 소개 및 Web/FTP 서버 구축, DNS 개요 및 설치/영역 구성 » Windows Server 2008 환경 구성(기본 랩 구성 및 OS 설치) » Active Directory (계정 생성/관리, Trust 이해/구현, 작업마스터 이해/관리) » Remote Desktop 설정/관리 » Windows Server 2012 환경 구성(기본 랩 구성 및 OS 설치) » Hyper-V 개요, VM 설치/설정, VM 스토리지 관리 » 가상 네트워크 관리 » Windows 배포 서비스 개요 및 구성 리눅스 서버 (60시간) » 리눅스 개요 및 설치(가상화 프로그램 설치 및 사용 방법 소개) » 리눅스 GUI/CLI 명령어 이해 및 디렉토리 구조/PATH 설정 » 원격 접속 및 파일 전송(SSH, FTP), VI 편집기 명령어 및 환경 설정 » 계정 및 그룹 관리, 파일권한(기본 퍼미션 설정, 보안 퍼미션 설정) » 프로세스 관리 및 작업 예약 이해 » 파일 시스템 관리(마운트/언마운트) » 파일 타입 및 파일 시스템 구조 이해 » LVM 디스크 동적 확장, Disk Quota, Shell 설정 파일 및 기능 » 부팅 과정 이해, 패키지 관리(RPM/YUM), 백업/복구, RAID 구성 4 진도 내용은 실습 환경에 따라서 변경될 수 있습니다.

정보 보안 모의 해킹 과정 과정

정보보안 개요 정보 수집 고전적 공격유형 (40시간) 진화된 공격기법 어플리케이션 계층 취약점 (40시간) 로컬 시스템 취약점 악석 코드 제작 (40시간)

과정 내용

» 정보보안 및 정보보안 전문가의 역할 » 보안 위협 및 실습 환경 구축(VWware, Linux, Window) » 라우터/스위치/방화벽 구축 » 웹서버, FTP 서버, 메일 서버, DNS 서버 설치 » Foot Printing을 통한 정보 수집 » Layer 2/3/4 계층 프로토콜 취약점 » ARP Spoofing, ICMP LAN Attack » TCP Syn Flooding, UDP Flooding » 내부 네트워크 침입 - SNMP 프로토콜/SNMP 프로토콜 취약점 - SMTP 프로토콜 분석/스팸 메일 및 DDOS 공격 - FTP 프로토콜 분석 및 취약점/제로데이 공격 - DNS 프로토콜 분석 및 취약점/제로데이 공격 - 윕 프로토콜 분석 및 취약점/제로데이 공격 » 클라이언트 공격 기법 - XSS 공격 이해/XSS 공격 실습/CSRF 공격 실습 - SQL Injection을 통한 악성 코드 유포 방법 실습 » 서버 공격 기법 - Command Injection/원격 쉘 획득 기법 실습 - 무작위 대입 공격/인증 우회/에러 처리 취약점 실습 - Blind SQL Injection 공격 이해 및 실습 - Blind SQL Injection 공격을 이용한 사용자 정보 유출 » 스택 오버플로우 기법 - 프로세스 메모리 구주/어셈블리 프로그래밍/GDB 사용법 - 스택 메모리 구조/오버플로우 공격 실습 - 오버플로우 공격을 통한 Root 권한 획득 » 우회 기법 - RLT 기법 이해/RTL 공격 실습 - 힙 오버 플로우를 활용한 공격 실습 - 텍스트 메모리 영역을 이용한 공격 실습 5

정보 보안 모의 해킹 과정 과정

악성코드 제작 (40시간) 분석 기법 (40시간) 침해 대응 기법 (40시간)

과정 내용

» 키로거 제작 - 글로벌 후킹 기법 - WIN32 및 WIN64 API 후킹 - 후킹을 이용한 키보드 입력 가로채기 실습 » 윈도우 오버플로우 기법 - 실행 파일 구조/윈도우용 디비거 사용법 - 오버플로우를 이용한 악성코드 실행 실습 » 원격 코드 실행 취약점 - PDF를 통한 원격 코드 실행 취약점 실습 - 기타 매트로 실행이 가능한 실행 파일의 취약점 실습 » 트래픽 분석 - 와이어샤크를 이용한 트래픽 수집 및 트래픽 분석 - 악성코드 트래픽/DDOS 트래픽 분석을 이용한 공격 분석 » 로그 분석 - 리눅스 로그 파일 분석/사용자 로그인 분석/악성코드 실행 분석 - 윈도우 로그 분석/웹 로그/시스템 로그 분석을 통한 공격 분석 » 악성코드 분석 - 정적 분석 기법/디스어셈블링을 통한 악성코드 분석 - 동적 분석 기법/실행분석을 통한 악성코드의 행위 분석 » 분석을 통한 공격확인 및 대응 - 솔루션을 활용한 공격 대응 기법 실습 - 소스코드 패치 및 업데이트를 통한 대응 방법 실습 » 방화벽 운영 및 구성 - 네트워크 방화벽 설치 및 실습 - 호스트 방화벽 설치 및 실습 - 웹 방화벽 설치 및 우회 실습 » IDS를 통한 공격 로그 분석 - IDS 설치 및 실습 - 수집된 IDS 로그 분석을 통한 공격 분석 실습 진도 내용은 실습 환경에 따라서 변경될 수 있습니다.

6

정보 보안 모의 해킹 과정 과정 과정 내용

침해 예방 서버 보안 설정 (40시간) » 리눅스 서버 보안 - 서버 확인 및 불필요한 서비스 제거 실습 - 커널 설정을 통한 DDOS 공격 차단 실습 - xinetd를 활용한 보안 설정 - 서비스별 보안 강화 설정 » 윈도우 서버 보안 - 사용자 제어를 통한 보안 강화 실습 - 보안 패치 및 업데이트 확인/ - 윈도우 기본 보안 설정 실습 - 서비스별 보안 설정 강화 실습 모의 해킹 (40시간) » 블랙박스 기법 - 웹 사이트 분석 기법 - 접근 가능한 페이지 확인 - 매개 변수 확인 - 모의 진단 도구를 이용한 취약점 진단 자동 수행 - 알려지지 않은 공격을 위한 메뉴얼 공격 수행 » 화이트박스 기법 - 코드 분석을 통한 숨겨진 페이지에 대한 진단 수행 - 소스코드에 존재하는 취약점 탐지 및 패치 - 소스코드 진단 도구를 이용한 취약점 진단 수행 7 진도 내용은 실습 환경에 따라서 변경될 수 있습니다.

솔데스크 교육 센터 위치 교육 문의 :

8

감사합니다.

9