윈도우 운영체제 구조, 메모리 구조를 이해할 수 있으며, 메모리에 저장된 정보를 이용하여 어떻게 악성코드를 분석할 수 있는지 상세하게 다루고 있습니다. 또한, 메모리 분석 도구로 활용하고 있는 볼라틸리티 플러그인 제작을 직접 하여 중요정보 획득을 달성하는 것까지 다루었습니다. 악성코드 분석가, 침해사고 대응 분석 등으로 진로를 선택한 분들에게 강력하게 추천합니다.

1. 강좌 소개

메모리 포렌식 을 학습하여 윈도우 운영체제 구조, 메모리 구조를 이해할 수 있으며, 메모리에 저장된 정보를 이용하여 어떻게 악성코드를 분석할 수 있는지 상세하게 다루는 강좌 입니다. 또한, 메모리 분석 도구로 활용하고 있는 볼라틸리티 플러그인 제작을 직접 하여 중요정보 획득을 달성하는 것까지 다루었습니다. 악성코드 분석가, 침해사고 대응 분석 등으로 진로를 선택한 분들에게 강력하게 추천합니다.

2. 도움되는 분들

  • 악성코드 분석 업무로 진로를 선택한 분
  • 포렌식 분야에 관심 있는 분
  • 메모리 포렌식 분석을 위해 윈도우 보안을 이해하고 싶은 분
  • 파이썬 프로그램 기반의 볼라틸리티 플러그인 개발을 이해하고 싶은 분

3. 강좌 특징

  • 강의 필요사항 : VirtualBox 설치필요, 강의 실습 환경 활용 방법 소개됨
  • 강의에 필요한 실습파일, 관련 파일은 별도로 제공 됩니다.
  • 강의 수준 : 중급
  • 강의 시간 : 10시간 +a

4. 강사 소개

최일선

보안프로젝트 책임 강사
윈도우 애플리케이션 취약점, 악성코드 분석을 위한 메모리 포렌식 등 전문 강의를 맡고 있다. 보안뿐 아니라 프로그래밍, 데이터 과학, 알고리즘, IoT 등에도 관심이 많다.
한빛미디어 저자: 비박스 환경을 활용한 웹 모의해킹 완벽 실습

5. 연관된 강좌

더 많은 보안관련 전문지식을 알려주는 강좌가 있습니다. (바로가기)

강좌 평가

3.5

4 개의 수강평
  • 5 점1
  • 4 점1
  • 3 점1
  • 2 점1
  • 1 점0
  1. Ilsun Choi의 프로필 사진

    질문 및 문의 안내

    5

    안녕하세요. 강사 최일선입니다! 제 강의를 들어주셔서 정말 감사드립니다(_ _ )
    한 가지 안내드리고자 글 남깁니다! inflearn에 질문을 남기시면 제가 확인하기가 어렵습니다 ^^;
    보안프로젝트 네이버 까페에 질문을 남기시면 빠르게 답변하도록 노력하겠습니다!
    보안프로젝트: http://cafe.naver.com/boanproject
    메일: isc0304@naver.com
    파이팅!

  2. 김선광의 프로필 사진

    BlackEnergy 샘플이 없습니다 파운데이션에.....

    3

    BlackEnergy 샘플이 없습니다 파운데이션에…..

  3. Il-Ahn Cheong의 프로필 사진

    악성코드의 메모리 분석 초중급에 추천

    4

    악성코드 메모리 분석 및 사례 에대한 초중급에 수준으로 좋아요.

강좌 교육과정

오리엔테이션
오리엔테이션 00:11:00
강의 자료 00:00:00
섹션 1. 메모리 포렌식
메모리 포렌식 00:31:00
섹션 2. 운영체제
윈도우 운영체제 개요와 PE구조 00:35:00
커널 개요와 Windbg 00:32:00
메모리 관리 00:20:00
실행부와 객체 00:17:00
풀태그 00:13:00
디바이스 드라이버 00:15:00
콜백 00:15:00
보안 메커니즘 00:26:00
EPROCESS 00:27:00
MBR 00:17:00
시스템 프로세스 미리보기 00:27:00
MFT 분석을 위한 NTFS 파일 시스템 이론 00:14:00
MFT 분석 실습 간단 리뷰 00:11:00
MFT 분석 실습 00:25:00
섹션 3. 볼라틸리티 활용
볼라틸리티 개요 00:11:00
볼라틸리티 구조 00:11:00
플러그인을 이용한 프로세스 분석 00:26:00
DC3 Challange 메모리 분석 실습 00:12:00
섹션 4. 악성코드 분석 기초
악성코드 개요 00:07:00
악성코드 분석 방법론-1 00:16:00
악성코드 분석 방법론-2 00:00:00
섹션 5. 악성코드 활용 분석
악성코드 주요활동1(다운로더와 실행기,백도어) 00:19:00
악성코드 주요활동2(인증번호 탈취, 지속 메커니즘) 00:11:00
악성코드 주요활동3(권한 상승, 후킹) 00:18:00
악성코드 주요활동4(루트킷, 패킹) 00:21:00
섹션 6. 악성코드 Black Energy2 사례 분석
메모리 포렌식 분석 흐름과 BlackEnery2 개요 00:12:00
플러인 활용 분석1(이미지 정보,프로세스, DLL, 후킹) 00:29:00
플러인 활용 분석2(디바이스 드라이브 검사, 기타 정보, 기초정적분석) 00:27:00
섹션 7. 플러그인 개발
Sublime Text 설치 및 활용 00:05:00
myplugin.py 제작-1 00:10:00
myplugin.py 제작-2 00:07:00
facebook 계정/패스워드 추출 플러그인 분석 00:16:00
섹션 8. 악성코드 Stuxnet 사례 분석
Stuxnet 개요 00:06:00
플러인 활용 분석1(이미지 정보,프로세스, DLL, 후킹) 00:28:00
플러인 활용 분석2(디바이스 드라이브 검사) 00:10:00
플러인 활용 분석3(기타 정보, 기초정적분석) 00:11:00
특강. Volatility GUI 설치 및 활용
Volatility GUI 설치 및 활용 00:05:00
특강 2. 악성코드 사례 분석
악성코드 사례 Cridex 분석 00:20:00
악성코드 사례 SilentBanker 분석 00:18:00

인프런은 성장기회의 평등 을 추구합니다.

경제적, 시간적 제약없는 양질을 교육으로 누구나에게 성장 기회를 균등하게 주는것. 그것이 우리의 목표입니다.

지식공유참여 고객센터
top
(주)인프랩 | 대표자:이형주 | TEL:070-4202-1180 | E-MAIL: course@inflearn.com | 사업자번호:499-81-00612
주소:성남시 분당구 삼평동 대왕판교로 645번길 12 경기창조경제혁신센터 8층 R10 | 개인정보보호책임자:이형주
통신판매업:2017-서울강남-01544 | ©INFLAB. ALL RIGHTS RESERVED