![[Eduwill White Hacker Training Course] Embedded HackingCourse Thumbnail](https://cdn.inflearn.com/public/courses/329609/cover/891f6ed4-f069-42d4-ad03-f9be3fb13a29/329609-eng-original.png?w=420)
[Eduwill White Hacker Training Course] Embedded Hacking
eduwill
Practice your embedded system hardware hacking skills.
Intermediate
Hardware Hacking
APTマルウェア制作技術は、基本的なマルウェア制作ではなく、高度な(上位)マルウェア製作を行うことで、ワクチンバイパスや情報セキュリティ侵害攻撃技術の基本的なコードプロセスを製作する過程です。ハッキングの不可欠な要素、APTをお見逃しなく!
C言語でマルウェアを作る
プログラムの動作原理の理解
プロセスハロイングの実装
システムコールの直接実装
エデュウィルが紹介するホワイトハッカー養成過程!
📢受講前に確認してください!
「ホワイトハッカー」コースの科目を紹介します:)
APT(Advanced Persistent Threat)
個人および政府機関または企業に対する継続的なハッキングの試みを通じて、個人情報や重要データを漏洩する形の攻撃を意味します。
もう少し簡単に話してみると、ハッカーが特定のターゲットを決めておき、計画的アプローチ後一定時間守ってよりセキュリティの脆弱なタイミングですべてのデータを流出していくのです。
最近、電子メール、USB、スマートフォン、マンガンデータ伝送システムなど、さまざまな経路を通じて外部から流入できるファイルの経路や被害事例が増えています。今、韓国も小さなUSB一つで国家基盤施設やすべての個人情報、機密がハッカーに奪取されることを見落とすべきではない状況でもあります。また、マルウェア、APT攻撃は外部から流入した実行ファイルを実行するだけでなく、マルウェアを含む文書を開くだけでも感染となります。ランサムウェアが代表的です。
このようにマルウェア、APT攻撃はますます緻密でインテリジェントに進化しています。個人、機関/企業だけでなく国家もその攻撃対象となっており、これに対する遮断管理が非常に必要です。この講義では、実際のAPTマルウェアをどのように制作するのか、そしてどのようにハッキングに使用されるのか、実習を通じて攻撃してみることで習得できるようになります。
攻撃を行うことを知らなければ、脆弱性を見つけて対応/遮断する能力が育てられます!
📢の注意事項を確認してください!
Q. 非専攻者も従うことができますか?
はい、もちろん可能です。但し学習に必要な選手の知識がありますので、下段の「選手知識」の項目をぜひご確認ください!
学習対象は
誰でしょう?
情報セキュリティ会社に勤務する方
情報セキュリティ学科に在学中の方
ハッキングを学びたい方
前提知識、
必要でしょうか?
高度な(上位)マルウェアハッキングプロセスで、初級以上のハッキングとマルウェアの製作方法を知っておく必要があります。
全体
18件 ∙ (14時間 53分)
講座資料(こうぎしりょう):
全体
8件
4.5
8件の受講レビュー
受講レビュー 1
∙
平均評価 5.0
5
[Lecture Review] It was a really rewarding and fun lecture. I had two concerns while studying security. 1. Will I be able to naturally integrate and use fragmentary basic knowledge? 2. How would an actual attacker think? I think this lecture provides a way to solve the two fundamental concerns above, even within a limited time. 1. Will I be able to naturally integrate and use fragmentary basic knowledge? 1-1. I read [Windows System Programming] [Operating System] books, but I was able to see with my own eyes whether the actual code really operates on this basis. 1-2. I know [C/C++] to some extent, but I only knew how it is used in other fields (game programming, graphics, etc.), so I learned that it is used in this way in the security field. 1-3. I read books related to [Reversing] and [Malware Analysis], but when I studied reversing, I only followed assembly and thought, 'There are such techniques' It was at that level. It was a really helpful lecture from a reversing perspective because I was able to learn how the assembly is structured through debugging the code I made myself. 2. What would an actual attacker think? I looked at the MITRE ATTACK Matrix to learn about attack scenarios and techniques, and implemented some of them directly into code. When I thought about security, I had a vague defensive and passive stance, but I was able to learn what the attacker's concerns are and how to implement them by following along one by one. Before implementing the APT code, the lecture provides a very long explanation of the necessary background knowledge, but this lecture consists of projects that can be challenged more easily if you have some basic knowledge. Of course, as emphasized in the lecture, it will take more time to debug it yourself after the lecture and implement it yourself again, but it was a lecture that gave me a direction for what to do in the future. [I think the lecture could be improved] 1. It would be good to have a slightly more organized script for each lecture. Since you emphasize important content, the explanations often become long and verbose, so the lectures often become long. I think the quality will improve if you lecture with a slightly more refined script. 2. It would be better to use an app like Microsoft Whiteboard rather than Paint. In fact, most of the theory is conducted in PPT, so there was no problem at all, but I would like to suggest another app with a better handwriting interface than Paint. 3. It would be good if the lecture materials could be downloaded all at once as a single zip file. 4. It would be good to receive the completed solution files as learning materials. When I paused and followed along line by line, it worked normally, but I was confused when an error occurred that was not mentioned in the lecture. (Of course, I solved it by Googling.) So I would like to download the completed solution files.
受講レビュー 1
∙
平均評価 5.0
受講レビュー 5
∙
平均評価 4.8
受講レビュー 7
∙
平均評価 5.0
受講レビュー 10
∙
平均評価 5.0
¥20,772
知識共有者の他の講座を見てみましょう!
同じ分野の他の講座を見てみましょう!