http://cafe.naver.com/opensecurelab/128
안녕하세요. 부운영자 Winner75입니다.
17. 07.14 ~ 12.31일까지 약 5개월간
리버스엔지니어링 & 악성코드 분석과정를 진행하였습니다.
16년 11월에 이어 두번째로 악성코드 분석과정을 진행하였는데요,
실질적인 성과론 아래와 같습니다.
- 실질적인 루틴분석 방법론 습득
- 정적분석, 동적분석, 상세분석 방법론 습득
- 악성코드(locky, cerber, 3.20, shadowbot 등)분석, 포트폴리오 작성
- 최종평가 문제 풀이
1) 시나리오 기반 악성코드 분석
감염 전 (스테가노 + Dynamic Date Exchange)(정적 분석 + 동적분석)
감염 후 (DDE를 통한 악성코드 감염)(동적 분석 + 상세 분석)
2) 프로세스의 상관관계 분석 / 이해(svchost.exe 악성코드)
3) infostealer 악성코드(FSG v2.0) 분석
4) 공인인증 악성코드 기능 재현
아직 끝나지는 않았지만, 그 동안 수고 많이 하셨습니다..
2018년 1월에는 소스코드 보안 약점 과정을 진행할 예정입니다.
1) 웹 기초
2) 소스코드 보안 약점 실습
3) 소스코드 분석을 통한 CVE 신규 취약점 제보
4) 2018년 SW 개발보안 경진대회 준비
이와 같은 형태로 진행될 예정이니 참고하시기 바랍니다.
'정보보안교육 > 교육 과정' 카테고리의 다른 글
[정보보안교육]웹 모의해킹 시나리오의 완성 WEB HACKING 서버 침투 기법(17.08.27~17.10.15) (0) | 2018.05.17 |
---|---|
소스코드 기반 웹 해킹 과정을 마무리하며.. (0) | 2018.05.17 |
[정보보안교육]모바일 앱 해킹(Android) 교육 과정(18.05.04~18.08.10) (0) | 2018.04.19 |
[정보보안교육] 소스코드 기반 웹 해킹 기초/기본 교육 과정(18.01.05 ~18.04.06) (0) | 2017.12.10 |
[정보보안교육] 리버스엔지니어링&악성코드 분석 기본 과정(17.7.14 ~ 12.31) (0) | 2017.06.19 |