퀵메뉴

찾아오시는 길

데모 신청하기
맨 위로

데모 신청하기

서울특별시 금천구 가산디지털1로 19
대륭테크노타운 18차 406호

닫기

악성코드 상세 분석
실무 교육 과정

악성코드 분석 실무 과정

최신 악성코드 분석 실무 교육과정을 제공합니다.

  • 리버스 엔지니어링
    악성코드 분석 실무 과정

    1. 리버스 엔지니어링 개요 및 도구 설명
     
    2. 올리디버거 사용 방법
    a. 올리디버거 메뉴 및 기능 설명
    b. 디버거에서 주로 사용하는 단축키 목록
    c. 올리디버거 플러그인 사용 방법
    d. Win32 API 도움말 설정
     
    3. 시스템 구조
    a. 프로세스(Process)
    b. 가상 메모리(Virtual Memory)
    c. 레지스터(Register)
    d. 메모리 구조
    e. 스택(Stack) 구조 및 동작 방식
    f. 스택 프레임(Stack Frame) 사용 목적
    g. 함수 콜링 컨벤션(Calling Convention) 의 이해수집
     
    4. 어셈블리어
    a. 어셈블리어란?
    b. 어셈블리어 명령어 별 기능 설명
    c. 어셈블리어를 이용한 코드 패치 실습
    d. 리버싱 / 악성코드 분석 시 주로 사용하는 어셈블리어 명령어
     
    5. 메모리 패치
    a. 메모리 패치 기술
    b. 메모리 패치 적용 범위
    c. 프로그램을 대상으로 한 메모리 패치 실습
     
    6. IDA Pro
    a. IDA Pro 메뉴 및 기능 설명
    b. IDA에서 자주 사용하는 단축키 목록
    c. 마이크로소프트 심볼 서버 연동 방법
    d. 크로스 레퍼런스 기능을 이용한 지뢰찾기 게임 크랙 제작
     
    7. 시스템 모니터링 도구
    a. 시스템 모니터링 분석
    b. Sysinternals Suite를 이용한 모니터링 분석 실습
    c. 모니터링 도구를 이용한 Botnet / Backdoor 악성코드 분석
     
    8. 실제 악성코드 분석(Fake A/V)
    a. Static Analysis & Dynamic Analysis 분석 방식 이해
    b. 모니터링 도구를 활용한 악성코드 행동 분석
    c. Virustotal을 이용한 패턴 매칭 분석
    d. 파일 해시 분석 방법
    e. 스트링 분석을 통한 악성코드 분석
    f. 패킹 유/무 확인 방법
    g. OllyDBG, IDA Pro를 이용한 악성코드 디버깅
     
    9. 레지스트리 분석
    a. 윈도우 레지스트리 구조 이해
    b. 악성코드가 주로 사용하는 레지스트리 설명
    c. 레지스트리 스냅샷 도구를 이용한 레지스트리 구조 분석 실습
     
    10. 샌드박스 분석
    a. 샌드박스 분석 개념 설명
    b. 샌드박스 분석 도구를 이용한 악성코드 행위 분석 실습
     
    11. 악성코드 은닉 기법
    a. 악성코드가 주로 사용하는 은닉 기법 설명
    b. Attrib 명령어 사용 방법
    c. Alternate Data Stream 개념 설명 및 사용
    d. 스테가노그래피 개념 설명 및 탐지 방법
    12. 루트킷(Rootkit)
    a. 루트킷 개념 및 동작 방식 이해
    b. 실제 루트킷 샘플을 이용한 파일 은닉 실습
    c. 루트킷 분석 방안
     
    13. Windows PE(Portable Executable) 구조 분석
    a. PE 구조란?
    b. PE Header에 대한 이해
    c. PE Body에 대한 이해
    d. IAT, IDT 동작 방식
     
    14. 패킹(Packing)
    a. 패킹(Packing) 이란?
    b. 일반 압축과 패킹의 차이점
    c. 악성코드가 패킹을 적용하는 이유
    d. 패커 종류 및 기능 설명
     
    15. 패커(Packer)
    a. UPX 패킹 실습 및 PE 구조 변화 분석
    b. ASPack 패킹 실습 및 PE 구조 변화 분석
    c. UPack 패킹 실습 및 PE 구조 변화 분석
     
    16. 매뉴얼 언패킹
    a. 매뉴얼 언패킹의 개요
    b. UPX 언패킹 기법 실습
    c. 올리디버거 기능을 활용한 자동 매뉴얼 언패킹 실습
    d. EIP Trick 기법 실습
     
    17. 플래시 파일 계열 악성코드 분석(.swf)
    a. 플래시 디컴파일러를 이용한 분석 방법 이해
     
    18.문서 파일 계열 악성코드 분석(.pdf)
    a. PDF Stream Dumper를 이용한 분석 방법 이해
    b. Malzila 도구 활용법
     
    19. 실제 악성코드 분석(Fake A/V)
    a. 난독화 악성코드 분석의 한계점
    b. 행위 분석 기술 설명
    c. 메모리 분석 개념 및 동작 원리 설명
    d. 메모리 분석 적용 범위 이해
    e. 메모리 덤프 도구 종류 및 기능 설명
    f. 메모리 분석 도구 종류 및 기능 설명
     
    20. Responder Pro 메모리 분석 툴을 이용한 실습
    a. 메모리 분석을 통한 악성코드 분석 실습
    b. Anti-VM 및 난독화 적용 악성코드 분석
     
    21. DLL 인젝션 기법
    a. 링크 라이브러리 란?
    b. SLL, DLL 각 차이점 이해
    c. DLL 동작 방식 이해
    d. DLL 인젝션 원리 및 동작 방식
    e. 레지스트리를 이용한 DLL 인젝션 실습
    f. CreateRemoteThread 함수를 이용한 DLL 인젝션 실습 및 분석
     
    22. API 후킹 기법
    a. 후킹(Hooking) 기법의 이해
    b. IAT Hooking 기법 이해 및 분석 방안
    c. Inline Hooking 기법 이해 및 분석 방안
    d. SSDT Hooking 기법 이해 및 분석 방안