21994, 1099/1100 회원가입  로그인  
   lcxsy
   유닉스정보보안 [사이버포랜식 침해대응]전문교육과정안내

http://www.hackerschool.org/HS_Boards/zboard.php?id=Free_Board&no=4730 [복사]



유닉스정보보안해킹 전문가 교육과정
2년간에 연구강의와 기존의 보안과정을 업그레이드하여,해킹
웹어플리케이션보안,정보보안(시스템,네트워크방화벽구축)을통해 해킹기법을
통해 보안을하는 보안전문가를 배출하여 또 다시 발생할 네트워크,시스템에대한에
대처하기 위함이며,또한 현업에서 요구하는 보안전문가를 양성하여 배출하고자 "유닉스 해킹&정보보안전문가"과정을 OPEN합니다.

▶주 관:(주)아이티뱅크
▶교육내용: 유닉스정보보안해킹교육
▶교육기간: 평일오전,야간,주말반[7월4일/7월9일 개강]
▶선발인원:12명
▶전화:02-741-2442 /011-9897-9085[강수정팀장]
▶E-mail:artsite@hanmail.net
▶HOME:www.unixbank.co.kr








네트웍 개론 < TCP/IP 소개>

1.TCP/IP의 소개

2.인터넷 프로토콜(IP)

3.주소 변환 프로토콜(ARP)

4.멀티캐스팅과 인터넷 그룹 관리 프로토콜(IGMP)

5.인터넷 제어 메시지 프로토콜(ICMP)

6.사용자 데이터그램 프로토콜(UDP)

7.전송 제어 프로토콜(TCP)




윈도우 시스템 이해

1.Windows 2000 Server 관리

2.Windows 2000 소개와 설치

3.Windows 2000 환경설정

4.액티브 디렉토리

5.사용자계정 관리

6.그룹계정 설정과 관리

7.공유자원 사용과 관리

8.그룹정책 사용

9.디스크 관리

10.데이터 저장관리

11.Windows 2000의 보안관리

12.재난복구

13.프린터 설정과 관리

14.데이터 백업과 복구

15.터미널 서비스의 설치와 구성




윈도우 시스템 인프라 서비스

1.Windows 2000 TCP/IP 구조 및 구성하기

2. DHCP 서비스 구성하기

3. WINS 서비스 구성하기

4. DNS 서비스 구성하기

5. 원격 액세스 서비스(Remote Access Service)

6. 공개키 기반 및 인증서 서버를 이용한 네트워크 보안 구성하기

7. IPSec를 사용한 네트워크 보안

8. 라우터 구성하기

9. 인터넷 공유 서비스 및 NAT 서비스 구성하기

10. IIS 5.0을 이용한 인터넷 서비스 구성하기

11. RIS를 이용한 Windows 2000 Professional 자동 설치




리눅스/솔라리스(유닉스 시스템) 기초

데스크톱 시스템의 컴포넌트 사용 명령어 기능 및 도움말 자원 사용 파일 및 디렉토리 관리 및 보기Solaris 디렉토리 컨텐트

변경 파일 작성 및 수정 기본적인 파일 사용권한 사용 사용자 작업 환경 관리 Korn 쉘 명령어 사용 기본적인 프로세스 및

작업 제어 수행 파일 보관 및 아카이브 생성 파일 압축, 보기 및 압축 해제원격 파일 전송 수행



리눅스/솔라리스(유닉스 시스템) 어드민

파일 시스템 관리 소프트웨어 설치 시스템 부트 프로시저 수행 사용자 및 보안 관리 수행네트워크 프린터 및 시스템

프로세스관리 시스템 백업 및 복구 수행링크 설명 및 사용 로컬 디스크 디바이스 관리, 리스팅 및 포매팅다른 유형의

파일 시스템 마운팅 및 마운팅 해제 패키지 및 패치 관리 수행PROM(Programmable Read-Only Memory) 명령어 사용

및 NVRAM(Non-Volatile Random Access Memory) 파라미터 변경






리눅스/솔라리스(유닉스 시스템) 네트웍 어드민

네트워크 기본 원리설명 액세스 제어 및 시스템 메시징 구성 RBAC(Role Based Access Control) 구성 네이밍 서비스 설정

고급 설치 프로시저 수행 JumpStart 구성 라우팅 및라우팅 테이블 구성가변 길이 마스크를 포함한 서브넷 마스 (sub-netmask)구성DHCP 클라이언트 및 서버 구성DNS 구성NTP 서버 및 클라이언트 구성IPv6 호스트 또는 라우터 역할을 하는

시스템 구성IPv4 터널 상의 IPv6 구성네트워크 문제 해결플래시 설치 수행






네트웍 인프라(라우터 , 스위치 장비 학습)

Module 1: Introduction to Networking

Module 2: Network Types

Module 3: Network Media

Module 4: Switching Fundamentals

Module 5: TCP/ IP

Module 6: IP Addressing and Routing

Module 7: WAN Technologies

Module 8: Operating and Configuring Cisco IOS Devices

Module 9: Managing your Network Environment




TCP/IP 취약점 분석 및 네트웍 해킹 (무선랜 해킹 포함)

제1장 TCP/IP 프로토콜 스택 입문

1.1 TCP/IP 프로토콜과 프로토콜 스택의 기초

1.2 프로토콜 스택 자세히 알아보기

1.3 프로토콜 스택의 실현 방법 제2장 TCP/IP 프로토콜과 헤더의 구조

2.1 프로토콜 헤더와 구조체

2.2 Ethernet

2.3 ARP(Address Resolution Protocol)

2.4 IP(Internet Protocol)

2.5 ICMP(Internet Control Message Protocol)

2.6 UDP(User Datagram Protocol)

2.7 TCP(Transmission Control Protocol) 2.8 체크섬

2.9 네트웍 스니핑 및 방어법

2.10 Mac Spoofing / Ip Spoofing , DNS Spoofing 등

2.11 ICMP 리다이렉션 공격

2.12 패킷 단편화 공격기법

2.13 E-mail 도청 및 메신져 해킹




윈도우 시스템, 리눅스, 유닉스 시스템 해킹

제1장 윈도 시스템 해킹

1.1 윈도해킹 기법의 변천사

1.2 윈도해킹 기법별 분류와 분석

1.3 윈도해킹을 위한 자료 수집법

1.4 로컬해킹의 종류와 분석 및 실습

1.5 원격해킹의 종류와 분석 및 실습

1.6 핑거프린팅 스캔기법 분석 및 실습

1.7 포트 취약점 스캔기법 분석 및 실습

1.8 개인정보 대량해킹 웹스푸핑 기법분석과 대응법

1.9 페이킹 기법분석과 대응법

1.10 프록소미트론의 허와실

1.11 익명성을 이용한 공격의 허와 실

1.12 통합 스캐너를 이용한 스캔기법 분석 및 실습

1.13 PoC 의 입수, 분석, 제작법

1.14 침입 패턴탐지와 대응법

1.15 로그해킹 탐지와 대응법

1.16 Dos/DDos/DRDoS 분석과 대응법




제2장 리눅스/유닉스 시스템 해킹

2.1 리눅스/유닉스 시스템 해킹의 유형별 분석

2.2 Bof 공격 분석과 대응법

2.3 Xss 공격 분석과 대응법

2.4 Stress Attack 공격 분석과 대응법

2.5 Shellcode 분석과 작성법

2.6 최신 커널 해킹기법과 대응법

2.7 로컬 해킹의 종류와 대응법

2.8 원격 해킹의 종류와 대응법

2.9 대량해킹(Mass defacing) 기법과 대응법

2.10 IRC 해킹기법과 대응법

2.11 백도어 공격과 대응법

2.12 검색엔진을 이용한 DB 해킹과 대응법

2.13 스크립팅 공격과 대응법

2.14 Dos/DDos/DRDoS 분석과 대응법

2.15 PoC의 입수과정과 사용법

2.16 로그해킹 탐지와 대응법

2.17 침입 패턴탐지와 대응법

2.18 네트워크 보안도구 분석과 사용법

2.19 시스템 보안도구 분석과 사용법

2.20 자극과 반응 분석법

2.21 스캔기법의 종류와 대응법

2.22 조직적 보안모델의 정의와 문제점

2.23 모든 유닉스계열 해킹기법 최신 DB 입수와 사용법







어플리케이션 취약점 분석 및 해킹

제1장 어플리케이션 취약점 분석

1.1 와레즈를 통한 악성 어플리케이션의 유포의 문제점과 대응책

1.2 P2P를 통한 악성 어플리케이션의 유포의 문제점과 대응책

1.3 레지스트리 공격의 문제점과 대응책

1.4 후킹 공격의 문제점과 대응책

1.5 미설치용 어플리케이션을 이용한 공격의 문제점과 대응책

1.6 인터페이스 해킹을 통한 위장공격의 문제점과 대응책

1.7 디스어셈블러를 이용한 코드변조의 문제점과 대응책




제2장 어플리케이션 해킹

1.1 Uploader/downloader를 이용한 공격

1.2 Dll 삽입 공격

1.3 커널 서비스 삽입 공격

1.4 API 후킹 공격

1.5 쓰레드 인젝션 공격




웹 어플리케이션의 이해 및 웹-해킹

제1장 웹어플리케이션의 취약점과 대응책

1.1 cgi/php/asp/jsp 작성시 보안상 문제점과 대응책

1.2 웹서버 구현시의 문제점과 대응책

1.3 시스템 함수 구현시의 문제점과 대응책

1.4 환경변수에 대한 문제점과 대응책

1.5 파라미터 공격에 대한 문제점과 대응책

1.6 권한 설정에 대한 취약성과 대응책

1.7 Sql 삽입공격과 대응책

1.8 블루투스 공격과 대응책

1.9 SSI 태그 공격의 위험성과 대응책

1.10 사용자인증 공격과 대응책




제2장 웹해킹의 종류와 대응책

1.1 Path disclosure 공격과 대응책

1.2 Dot 공격과 대응책

1.3 쿠키 공격과 대응책

1.4 우회공격의 종류와 대응책

1.5 PT Tool/Vul Scanner를 이용한 해킹법과 대응책

1.6 액티브 X 공격과 대응책

1.7 웹버그의 허와실

1.8 피싱과 웹스푸핑 연계공격과 대응책




정보보안 솔루션 - 방화벽 구축 및 보안 정책 구현

1. 방화벽 구축을 위한 설계

2. 베이스천 호스트 구축과 운영

3. 프록시 시스템 구축과 운영

4. 스크린 서브넷과 스크린 호스트

5. 인증과 인바운드 서비스 분석

6. 패킷과 필터링과 방화벽과의 관계

7. 방화벽 보안전략 10계명




정보 보안 솔루션 - 침입 탐지시스템 구축 및 보안 정책 평가

1. Threat 분석과 개념

2. 각종 Stimulus에 대한 분석법

3. TCPdump를 이용한 패턴분석

4. Intrusion Detection Filter와 Signature의 중요성

5. 감시의 한계와 대응법

6. 오판의 위험성과 이에 대한 대응법

7. CVE/CIDF/IDWG의 상호연계

8. 상용 IDS 설치와 운영법

9. 국산 IDS와 외산 IDS 비교 분석

10. 조직적 보안모델과 정책

정보보호론 및 보안 정책의 구현[CISSP 대응]

1장 보안 관리 관행 목 적 도메인 정의 관리 개념 정보 분류 처리과정 보안 정책 구현 임무와 책임 위험관리 보안 인식

2장 접근 통제 시스템 이론적 근거 컨트롤 확인과 인증 몇 가지 접근 통제 문제점들

3장 통신과 통신망 보안 목 적 도메인 정의 관리 개념 기술 개념

4장 암호학 소 개 암호학 기술 비밀키 암호화(대칭키) 공개(비대칭)키 암호 시스템 에스크로우 암호화 입문 인터넷

보안 어플리케이션

5장 보안 아키텍쳐와 모델 보안 아키텍쳐 승 인 정보보안 모델

6장 운영 보안 목 표 도메인 정의 통제와 보호 모니터링과 감사 위협과 취약성

7장 애플리케이션과 시스템 개발 소프트웨어 라이프사이클 개발 프로세스 소프트웨어 기능 성숙 모델(CMM) 객체지향

시스템 인공지능 시스템 데이터베이스 시스템 응용 통제

8장 사업 지속성 계획과 재해복구 계획 목 표 도메인 정의 사업 지속 계획 재해 복구 계획

9장 법, 조사와 윤리 소 개 법 조 사 책 임 윤 리

10장 물리적 보안 목 표 도메인 정의 물리적 보안에의 위협 물리적 보안을 위한 통제




침해 대응 및 사이버 범죄 수사 기법 (윈도우 시스템)

1장 컴퓨터 해킹사고 대응의 이해

01 공격자는 누구인가?

02 해킹사고의 이해

03 컴퓨터 해킹사고 대응

04 사고 대응팀 구축 및 운영

05 사고 처리 절차




2장 윈도우 피해 시스템 분석

01 분석 준비

02 초기 분석

03 초기 분석 스크립트

04 피해 시스템 분석

05 로그 분석

06 해킹 프로그램 분석

07 패스워드 해독




3장 공격자 모니터링

01 공격자 모니터링 정책

02 네트워크 모니터링

03 시스템 모니터링

04 Honeypot/Honeynet




4장 공격자 추적 및 대응

01 공격자 추적

02 사고 대응




침해 대응 및 사이버 범죄 수사 기법 (유닉스,리눅스 시스템)

1장 컴퓨터 해킹사고 대응의 이해

01 공격자는 누구인가?

02 해킹사고의 이해

03 컴퓨터 해킹사고 대응

04 사고 대응팀 구축 및 운영

05 사고 처리 절차




2장 유닉스 피해 시스템 분석

01 분석 준비

02 초기 분석

03 피해 시스템 분석

04 로그 파일 분석

05 해킹프로그램 분석

06 피해 시스템 분석 도구




3장 공격자 모니터링

01 공격자 모니터링 정책

02 네트워크 모니터링

03 시스템 모니터링

04 Honeypot/Honeynet




4장 공격자 추적 및 대응

01 공격자 추적

02 사고 대응


  Hit : 6374     Date : 2005/07/18 12:00



    
34   c언어 배우고 싶습니다 도와주실 뿐 쪽지주세요ㅠㅠ[1]     wkdqhrh
08/04 4993
33   하아...산다는게....힘들죠?[5]     아이프리드
02/01 9891
32   cd-rom 없는 노트북에 리눅스 설치방법?[17]     09kjh09
08/03 9108
31   cctv 해킹 관련[4]     ingirl
01/14 6685
30   프로그래밍 할떼 어디서 함?[2]     destiny생선
11/01 6440
29   Bootstrap 가 무엇인가요.??[3]     ear0111
03/03 8157
28   중2여학생입니다.잠시 봐주세요 부탁드려요 도와주세요ㅜㅜ[24]     ajsl8668
01/10 7176
27   종종 하는 공상 두번째[5]     아이프리드
02/20 9853
26   좀 도와주실분.....[4]     styleiii
05/25 6294
25   좀 도와 주세요~[2]     dorothylo
02/13 5674
24   처음 손 되본 WinAPI[2]     아이프리드
02/13 11209
23   제2회 청소년 화이트해커 경진대회 개최 안내 -     whdudgn
05/16 5183
22   제 7회 해킹캠프 발표자 선정 결과입니다. [10]     멍멍
02/04 5320
21   제 1회 Layer7 Hacking Festival[18]     acuros
08/23 7301
20     지금 ftz trainer2 문제있는 파일이 여기인거같습니다.     sera5us
05/28 5645
19   충격적인 실화...(2)[4]     century
07/08 8157
18   질문하나더[3]     babo3dori
03/12 8635
17   즐거운 휴일이네요 ^^[7]     CnuXer
05/29 7265
16   이번에 무게타 소설백업프로그램을 만들면서 느낀점...[1]     W.H.
02/14 7774
15   이거 답변 안하시면죽고 보릴꼬예요[12]     hsein2002
04/26 6589
[1]..[1091][1092][1093][1094][1095][1096][1097][1098] 1099 [1100]

Copyright 1999-2023 Zeroboard / skin by Hackerschool.org / Secure Patch by Hackerschool.org & Wowhacker.com