구분 |
교육내용 |
멀웨어 헌팅 및 침해사고 개요
|
- 멀웨어 헌팅 및 침해사고 개요
- 멀웨어 헌팅 및 침해사고 방법론
- 악성코드 종류 및 특징
- 악성코드 유입 경로
|
멀웨어 헌팅 및 침해사고 분석 기법 (1)
|
- 파일시스템(EXT)
- 맥 로그(Log) 분석
|
멀웨어 헌팅 및 침해사고 분석 기법 (2)
|
- 메모리 분석
- 프로세스 실행 흔적 분석
- 네트워크 통신 흔적 분석
- 파일시스템 흔적 분석
- 타임라인 분석
|
Maestro MAC Forensic 개요
|
- 마에스트로 맥 포렌식 소개
- 케이스 생성
- UI 소개
- 파일 검증 프로세스
- 커넥터 도구 소개
|
Maestro MAC Forensic을 통한 멀웨어 헌팅 및 침해사고 분석 실습 (1)
|
- 디스크 내 멀웨어 헌팅
- 디스크 이미지 내 파일 추출 실습
- 디스크 이미지 내 파일 검증 실습
- 자동화 검증을 통한 멀웨어 검출 실습
|
Maestro MAC Forensic을 통한 멀웨어 헌팅 및 침해사고 분석 실습 (2)
|
- 멀티스캐닝을 통한 알려진 악성코드 검출
- 조샌드박스를 통해 알려지지 않은 악성코드 검출
- 도메인 평판 검사를 통한 악성 도메인 검출
|
Maestro MAC Forensic을 통한 멀웨어 헌팅 및 침해사고 분석 실습 (3)
|
- IP 평판 검사를 통한 C&C 서버 및 악성코드 배포 서버 검출
- 사이버 위협 인텔리전스를 통한 악성코드 검출
- 머신 러닝(Machine Learning)을 통한 악성코드 검출
- 인공지능(AI)를 통한 악성코드 검출
|
Maestro MAC Forensic을 통한 멀웨어 헌팅 및 침해사고 분석 실습 (4)
|
- 샌드박스와 커넥터 확장 도구 연계를 통한 상세 분석
- 파일 구조 분석, 정적분석 및 동적 분석, 디버깅, 디어셈블, 디컴파일 등
|
Maestro MAC Forensic을 통한 멀웨어 헌팅 및 침해사고 분석 실습 (5)
|
- 커넥터 확장 도구를 통한 침해사고 분석
- 파일 시스템 분석 / 로그 분석 / 앱 메모리 분석 등
|