메뉴 바로가기 본문 바로가기
열기 정보통신분야 취업율 1위, IT 자격증 취득율 1위
취업연수과정 내일배움카드제 연지점

내일배움카드제 - 연지점

엔터프라이즈 모의해킹 전문가 소개

학습
목표

  • 정보보안 분야 업무수행을 위한 네트워크 취약점 점검, 트래픽 분석, 웹 모의해킹, 보안코딩 검사, 데이터베이스 해킹, 악성코드 분석 등을 학습하여 실무 보안 전문 인력을 양성함을 목표로 한다.

아이티뱅크만의 특별한 커리큘럼

대주제 소주제 내용
취약점 점검을 위한 인프라 구축 네트워크 구조 설계 및 네트워크 장비 운영 VirtualBOX 가상화 솔루션 설치 및 환경설정
ITCP/IP 포로토콜 개요 및 IPv4 주소 구조
인터넷 계층 프로토콜 (ICMP, ARP, IGMP)
IPv4 주소 설계 및 할당정책
IPv6 주소 구조 및 사용방법
IPv6 기반 통신 프로세스 분석
라우터 구조 및 관리 설정
Static Routing 개요 및 설정 실습
Dynamic Routing 개요 및 동작방법 분석
RIP, EIGRP, OSPF 동작방법 이해 및 설정 실습
스위치 기능 및 구성 실습
STP, VLAN, Inter-VLAN을 이용한 스위치 구성실습
윈도우 서버 서비스 운영 Virtual BOX를 이용한 가상화 환경 설정하기
Windows Server 설치 및 환경 구성
Domain 구조에서의 사용자 관리
NTFS 파일 및 공유폴더 권한 관리
그룹정책을 활용한 사용자 환경 관리
그룹정책을 활용한 소프트웨어 배포 정책
DFS 개요 및 서비스 설치
DNS 서버 역할 설치 및 구성
DHCP 서비스 구성 및 동작 모니터링
보안 웹 사이트 구축 및 속성 관리
FTP 서버 구축 및 속성 관리
리눅스 서버 서비스 운영 가상화 환경에서의 리눅스 서버 설치
리눅스 기초 명령어
vi Editor 와 Shell 스크립트 기초
퍼미션, 파일시스템, 디스크 관리
패키지 관리
Linux Network 개요
원격관리 서비스 (Telnet, SSH, VNC)
DHCP 구성 및 동작 모니터링
DNS 서버 구성 및 동작 모니터링
NFS 서버 구성 및 활용
웹 서버 구축 및 운영
네트워크 취약점 및 대응 스니핑 및 스푸핑 공격기법 Sniffing의 원리와 실습
Passive Sniffing, Active Sniffing
ARP Cache Poisoning, GRE Sniffing, Sniffer의 탐지
IP Spoofing의 원리 이해
원격 및 로컬 IP Spoofing 실습
SNMP 취약점 SNMP 동작 방식의 이해
SNMP Community String 획득 기법
SNMP를 이용한 정보 수집 기법
SNMP를 이용한 Switch/ Router Hacking 기법
암호화 프로토콜 취약점 대칭형 암호화 / 비대칭형 암호화
인증서, 키 동기화 메커니즘
SSL의 이해, SSL Sniff Attack, SSL Strip Attack
SSH 동작 방식의 이해, Version Rollback Attack
SSH MITM Attack
DDoS 공격 기법 DDoS의 원리 이해
다양한 DDoS 공격기법 분석 및 대응기법
DDoS 실습 (http slowloris /RUDY Attack)
방화벽 우회 공격 기법 Tunneling을 통한 우회 기법
SSH Tunneling, HTTP Tunneling
DNS Tunneling, ICMP Tunneling
Web Proxy 동작 방식의 이해
Connect Method를 활용한 Web Proxy Attac
네트워크 서비스 취약점 DNS Spoofing의 이해
DNS Cache Poisoning 실습
DHCP 프로토콜의 이해
DHCP 의 Spoofing 취약점 실습
DHCP Starvation Attack 실습
보안솔루션 배치를 통한 보안 강화 Virtual Appliance UTM 설치 및 환경 구성
포워딩 정책 설정 및 DMZ 영역 구성
네트워크 방화벽 구성
원격 접속 보안 강화 설정
보안 모니터링 및 로그관리
네트워크 패킷 분석 네트워크 패킷 분석 개요 네트워크 분석과 관련된 보안이슈
네트워크 트래픽 흐름 이해
분석 작업 체크리스트 생성 및 검토
Wireshark 소개
Wireshark 패킷처리 방법
Wireshark에 메뉴구조 및 기능
Wireshark 이해 트래픽 캡처 방법
전역환경 및 개인환경 설정
추적 파일 통계 해석
와이어샤크 프로파일 변경
와이어샤크 및 PCAP 포멧
패킷 분석 기초 패킷분석 실습환경 구성
주소변환 프로토콜 분석
인터넷 프로토콜 분석
전송제어 프로토콜 분석
사용자 데이터그램 프로토콜 분석
인터넷 제어 메시지 프로토콜 분석
고급 패킷 분석 DHCP 프로토콜 분석
DNS 프로토콜 분석
HTTP 프로토콜 분석
소셜 네트워크 트래픽 분석
네트워크 장애 분석
보안을 위한 패킷 분석 - 조사
보안을 위한 패킷 분석 – 악의적 이용
무선 패킷 분석 무선 네트워크 개요
무선 네트워크 모드
무선 윈도우 및 리눅스 스니핑
무선 교유 필터
무선 보안 인증 분석
웹 모의해킹 및 시큐어코딩 웹기초 및 HTML5 Web 구조 및 HTTP 프로토콜 이해
Web Encording
HTML5의 새로운 객체 모델
크로스 도메인 자원 공유
WebSock 과 데이터 전송, 프레임
웹 스토리지와 IndexedDB
WEB WORKER
History API와 API 초안
웹 취약점 모의해킹 모의해킹을 위한 인프라 구성
SQL Injection 취약점
XML 취약점
HTTP 응답분할
XSS 취약점
파일 업로드 및 다운로드 취약점
파라미터변조
취약한 세션관리
자바스크립트 검사 로직 우회
디렉터리 노출 취약점
HTTP Method 악용 홈페이지 변조
에러노출
검색엔진 악용
정보노출
소스코드(시큐어코딩) 취약점 분석 소스코드 분석도구 및 테스트
SQL Injection 취약사례 및 대응
JAVA/JSP 자원삽입 취약사례 및 대응
크로스사이트 스크립팅 취약사례 및 대응
운영체제 명령실행 취약사례 및 대응
파일 업로드 (위험한 형식) 취약사례 및 대응
URL Redirection 취약사례 및 대응
Xquery와 xPath 삽입 취약사례 및 대응
LSAP 삽입 취약사례 및 대응
크로스사이트 요청위조 취약사례 및 대응
파일다운로드 및 업로드 디렉토리 경로조작
정수 오버플로우
보호메커니즘을 우회할 수 있는 입력 값 변조
적절한 인증없이 주요기능 허용
중요 자원에 대한 잘못된 권한 설정 사례
취약한 암호화 알고리즘 사용
사용자 중요 정보 평문저장 및 전송
충분하지 않은 키길이와 난수값 사용
정보노출 취약점 사례
웹 취약점 분석도구(파로스) 개발
데이터베이스 해킹 및 보안강화 데이터베이스 해킹 모의 DB 서버 구축 데이터베이스 보안의 필요성
오라클 DB 설치 및 기본 구성
MyAQL DB 설치 및 기본 구성
MS SQL DB 설치 및 기본 구성
오라클 취약점 및 보안 오라클 DB 아키텍처 검토
오라클 RDBMS, 지능 에이전트
오라클 인증과 권한
오라클 서버 스캔
PL/SQL 인젝션
Delete, Insert, Update 문에 인젝션
임의의 PL/SQL 블록에 인젝션
DBMS_SQL과 함께 사용자 제공 쿼리 실행
PL/SQL 오라클 애플리케이션 서버
오라클 명령실행 과 네트워크 접근
오라클 보안 설정
MySQL 취약점 및 보안 MySQL 아키텍처
아키텍처 설계 취약점 공격
MySQL 스캔, 인증 스누핑, 인젝션, 트로잔, 오버플로우
MySQL 클라이언트 해시 인증패치
외부 프로그램 실행
윈도우에서의 사용자 정의 함수
MySQL 보안체크리스트
MS SQL 취약점 및 보안 MS SQL 서버 아키텍처
사용자와 그룹
설계 결함에 의한 취약점
SQL 인젝션 공격 및 방어
SQL 서버 보안 (인증, 패스워드, 운영체제 락다운)
MS SQL 구성 보안
악성코드 분석 IA32 기초 및 Memory 구조 ollydbg 설치 및 환경 설정
IA32 CPU의 동작 원리
Register의 종류와 용법
Memory Model
Virtual Memory 개념의 이해
Segmentation 의 원리 및 이해
Paging의 원리 및 이해
패턴분석 및 분석 기법 메모리 처리 명령어 패턴 분석(변수, 구조체, 포인터)
제어문 패턴 분석(if, switch, for, while)
함수 패턴 분석(스택 구조 분석, 함수 호출규약)
모듈 분석
Text 영역의 시그너쳐 분석
Serial crack 기법 분석
Break point 활용
plugin 활용
암호화 기법 분석
OCX 분석 기법의 활용
CreakMe 분석 및 Keygen 제작
PE분석 및 Packing PE 헤더별 구조 분석
PE에서 악용되는 코드 패턴 분석
Packing 개요
Packed Binary 식별
Manual Unpacking
Anti-Unpacking
Anti-Reversing 기법 분석 PEB 구조 / EPROCESS.DebugPort 분석
Heap.Flags, Heap.ForceFlags
UnhandledExceptionFilter
ZwSetInformationThread
Breakpoint 탐지 기법
악성코드 샘플 분석 정적분석 기법 이해
동적 분석 기법 이해
악성코드 분석 실습 (IRC bot, DDoS bot)
오픈소스를 활용한 디지털포렌식 오픈소스 기반 디지털 포렌식 디지털 포렌식 개요
오픈 소스 개요
오픈 소스의 장점
오픈 소스 조사 플랫폼 준비
리눅스 호스트 설치
윈도우 호스트 설치
디스크와 파일시스템 분석 매체 분석 개념
슬루스 킷
파티셔닝과 디스크 레이아웃
특수 컨테이너
해싱
카빙
포렌식 이미징
종류별 운영체제 시스템과 아티팩트 윈도우즈 파일 시스템
레지스트리
이벤트로그
프리패치 및 바로가기 파일
윈도우즈 실행파일
리눅스 파일 시스템
리눅스 부트 프로세스와 서비스
리눅스 시스템 구조와 아티팩트
사용자 계정, 홈 디렉터리, 로그, 예약된 작업
사용자 아티팩트
인터넷 아티팩트와 파일 분석 브라우저 아티팩트
메일 아티팩트
파일분석 개념
이미지, 오디오, 비디오, 아카이브, 문서 분석
자동 분석과 기능 확장 그래픽 기반 수사 환경
자동 아티팩트 추출
타임라인
실용암호학 암호학 개요 암호학의 배경
암호학 소개
메시지 보안 블록암호 개요
블록아호 공격유형
블로암호 모드
해시함수
메시지 인증 코드
보안채널
구현이슈 - 올바른 프로그램 작성법
구현이슈 - 코드품질
키 협상 난수 생성
소수
디피-헬만
RSA
암호 프로토콜 소개
키 협상
구현이슈 - 큰 정수 연산, 빠른곱셈, 부채널 공격
키 관리 실시간 클록 보안 위협
키서버
이상적인 PKI
PKI의 현실
PKI 실현 가능성
비밀 정보 저장
취약점 분석을 위한 모의해킹 네트워크 정보시스템 취약점 점검 프로세스 취약점 점검의 정의
수행 접근 방법
점검 체크리스트
프로젝트 입찰 단계
범위와 대상 선정 단계
환경 정보 수집 단계
취약점진단 심화와 보고서 작성 단계
정보 수집 단계 호스트 확인 과정
네트워크 스캔 과정
서비스 정보수집
IDS/IPS 탐지 여부 확인
검색 서비스를 이용한 정보 수집
취약점 평가 및 진단 서비스 취약점 수집
CMS 서비스 취약점 진단
심화 공격 도구 활용
신뢰된 통신 여부 확인
데이터베이스 취약점 진단
사회공학적 공격 기법
침투 심화 단계와 패스워드 크랙 진단 파일업로드 취약점 이해
웹 백도어 공격 및 방어
OS 백도어 공격
오프라인 패스워드 공격 도구
온라인 패스워드 공격 도구
네트워크 스니퍼 정보 획득
취약점 분석 프로젝트 프로젝트 주제선정 및 사이트 토폴로지 작성 프로젝트 진행시 필요한 기술사항 점검
프로젝트 토폴로지 구성도 작성
조별 구성도 발표
정보시스템 구축 조별 분야별 업무 담당자 배정 및 역할분담
조별 사이트 구축을 위한 가상화 솔루션 배치 및 환경 구성
- VirtualBox 설치 및 OS (linux, windows 서버) 설치
- IP 설계 및 네트워크 환경 설정
정보시스템 및 보안 인프라 운영 조별 정보시스템 인프라 시나리오 환경에 따른 구성 및 운영
- 윈도우, 리눅스서버 서비스 구성 및 검사 (DNS, DHCP, Web, FTP, SSH, NFS, 스토리지)
정보시스템 및 보안솔루션 설계 조별 구성 환경 점검 실습
- Software UTM 솔루션 설치 및 환경구성
- 네트워크 방화벽 구성 및 모니터링
- IPS 구성 및 모니터링
- 컨텐츠 필터 방화벽 구성 및 테스트
- 멀웨어 악성코드 필터 구성
기능별 동작 테스트 및 보고서 작성
- 서버 서비스 동작분석 및 보고서 작성
- 네트워크장치 구성 및 서비스 구성 및 보고서 작성
- 보안솔루션 차단 설정 및 구성 보고서 작성
취약점 진단 네트워크, 서비서비스, 방화벽 등 정보시스템 취약점 진단
- 체크리스트 작성 및 항목별 점검
취약점 진단에 따른 결과 보고서 작성
- 항목별 진단방법 및 결과도출 상세 보고서 작성
모니터링 및 침해대응 기술 보고서 작성 취약점 진단 시 실시간 로그 및 보고서를 통한 모니터링
공격 탐지 및 대응에 대한 결과 보고서 작성
완료 보고서 작성 및 프로젝트 발표

아이티뱅크 최강 취업시스템

아이티뱅크 4단계 JOB SYSTEM

왜 아이티뱅크를 추천할까요?

시작부터 끝까지, 중도포기란 없다! 끊임없는 학습동기부여

국내 최고 수준 전문강사의 강의력

이전 다음
  • 장용김덕우김귀주김병주최종운윤창석
  • 김광진안병현조영훈이상준김대성황인빈
  • 신소희김보현홍제준김기태김병철오연의
  • 김석필송명석김연수임은호윤형호금기종
  • 김정환박태진이규철전영훈김영대김찬중

전국 8개 지점! 오랜시간 몰입할 수 있는 쾌적한 학습환경

  • 강의실

    최고 사양의 장비 및 시설강의실

  • 강의현장

    이론과 실습이 함께 이루어지는강의현장

  • 인폼

    1:1 맞춤상담이 이루어지는인폼

  • 학원전경

    종로3가에 단성사빌딩 위치한KG아이티뱅크 본원

  • 시험센터

    정기적인 실력 테스트를 위한시험센터

  • 휴게실

    휴식과 토론이 가능한수강생 휴게실

  • 상담실

    다양한 학습 컨설팅이 가능한학습 상담실

  • 스터디룸

    예습과 복습이 함께 이루어지는스터디룸

  • 강의실

    최고 사양의 장비 및 시설강의실

  • 강의현장

    예습과 복습이 함께 이루어지는스터디룸

  • 휴게실

    휴식과 토론이 가능한휴게실

  • 학원전경

    종로3가에 단성사빌딩 위치한KG아이티뱅크 종로점

  • 강의실

    최고 사양의 장비 및 시설강의실

  • 강의현장

    이론과 실습이 함께 이루어지는강의현장

  • 휴게실

    휴식과 토론이 가능한휴게실

  • 학원전경

    종로5가에 위치한KG아이티뱅크 연지점

  • 강의실

    최고 사양의 장비 및 시설강의실

  • 강의현장

    예습과 복습이 함께 이루어지는스터디룸

  • 인폼

    1:1 맞춤상담이 이루어지는인폼

  • 학원전경

    종로3가에 단성사빌딩 위치한KG아이티뱅크 동대문점

  • 시험센터

    휴식과 토론이 가능한휴게실

  • 강의실

    최고 사양의 장비 및 시설강의실

  • 강의현장

    이론과 실습이 함께 이루어지는강의현장

  • 휴게실

    휴식과 토론이 가능한휴게실

  • 학원전경

    강남 중심가에 위치한KG아이티뱅크 강남점

  • 강의실

    최고 사양의 장비 및 시설강의실

  • 강의현장

    이론과 실습이 함께 이루어지는강의현장

  • 인폼

    1:1 맞춤상담이 이루어지는인폼

  • 학원전경

    가산디지털단지에 위치한KG아이티뱅크 구로점

  • 휴게실

    휴식과 토론이 가능한휴게실

  • 강의실

    최고 사양의 장비 및 시설강의실

  • 강의현장

    이론과 실습이 함께 이루어지는강의현장

  • 학원전경

    대구 감삼역에 위치한KG아이티뱅크 대구점

  • 강의실

    최고 사양의 장비 및 시설강의실

  • 강의현장

    이론과 실습이 함께 이루어지는강의현장

  • 안내데스크

    무엇이든 물어볼 수 있는안내데스크

  • 학원전경

    부산 센텀시티에 위치한KG아이티뱅크 부산점

  • 상담실

    1:1 맞춤상담이 이루어지는상담실

수강생들의 믿을 수 있는 수강후기

혹시 다른 과정을 찾으시나요?

  • 클라우드시스템엔지니어 양성
  • 전산회계세무 양성 과정(케이렙/더존/경리실무)
  • 보안솔루션 실무자 양성
  • 오픈소스 기반 보안 취약점 분석 실무자 양성

빠른 방문상담예약

직접 방문하시면 효과적인 공부방법을 체계적으로 상담해 드립니다.

상담받으실 연락 정보
상담 일시 달력
이름 성별
이메일 @ 휴대폰 - -

개인정보 보호를 위한 이용자 동의사항

(주)케이지아이티뱅크(이하 ‘회사’라 한다)는 개인정보 보호법 에 따라 정보주체의 개인정보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립·공개합니다.

개인정보의 수집목적 및 이용목적 (주)케이지아이티뱅크는 다음과 같은 목적을 위하여 개인정보를 수집하고 있습니다.
- 수강료 조회 서비스
- 방문상담 예약 서비스

단 , 이용자의 기본적 인권 침해의 우려가 있는 민감한 개인정보는 수집하지 않습니다.
(주)케이지아이티뱅크는 상기 범위 내에서 보다 풍부한 서비스를 제공하기 위해 이용자의 자의에 의한 추가 정보를 수집합니다.

수집하는 개인정보 항목 (주)케이지아이티뱅크는 상담 , 서비스 신청 등등을 위해 아래와 같은 개인정보를 수집하고 있습니다.
- 수집하는 개인정보와 항목(수강료 조회 서비스) : 이름, 성별, 이메일, 나이, 휴대폰 번호, 교육목적, 관심분야, 궁금한점
- 수집하는 개인정보와 항목(방문상담 예약 서비스) : 이름, 성별, 이메일, 나이, 휴대폰 번호, 교육목적, 관심분야, 궁금한점

개인정보의 보유기간 및 이용기간 귀하의 개인정보는 다음과 같이 개인정보의 수집목적 또는 제공받은 목적이 달성되면 파기됩니다.
1. 수강료조회 : 수강료조회 신청 후 6개월까지
2. 방문상담예약 : 방문상담 신청 후 6개월까지

단, 거절하신 경우에는 상담 및 예약 서비스의 제공이 제한 될 수 있습니다. 위 보유기간에도 불구하고 계속 보유하여야 할 필요가 있을 경우에는 귀하의 동의를 받습니다.
*빠른 상담 전화문의 : 1661-8126

닫기

화면상단으로이동
전문기관에서 인정한 최상의 IT교육업체입니다
1661-8126