-
구분 교육내용 MODULE1 - 윤리적 해킹 (Ethical Hacking) 소개
- 정보보안 개요
- 정보보안 위협과 백터 공격
- 해킹의 개념
- 윤리적해킹의 개념
- 정보보안 통제
- 모의해킹(Pen-Test)의 개념
- 정보보안법과 기준
MODULE2 - 풋프린팅과 식별
- 풋프린팅의 개념
- 검색엔진의 풋프린팅
- 웹서비스, 웹사이트 풋프린팅, 소셜네트워킹사이트 풋프린팅
- Email, Whois, DNS, 네트워크, 사회공학 풋프린팅
- 풋프린팅 툴
- 풋프린팅 대책
MODULE3 - 네트워크 스캐닝
- 네트워크 스캐닝의 개념
- 스캐닝 툴
- 스캐닝 기술
- IDS, 방화벽 스캐닝
- 배너그래빙 (Banner Grabbing)
- 네트워크망 조직하기 (Draw)
MODULE4 - 열거
- 열거(Enumeration)의 개념
- NetBIOS, SNMP, LDAP, NTP, SMTP 열거
- 기타 열거 기술
MODULE5 - 취약점 분석 (Vulnerability Analysis)
- 취약점 분석의 개념
- 취약점 분석 방법
- 취약점 점수화 시스템
- 취약점 분석 툴
MODULE6 - 시스템 해킹
- 시스템 해킹의 개념
- 패스워드 크랙
- 시스템 권한 상향
- 애플리케이션 실행
- 파일 숨기기
- 사후 처리
- 모의 해킹
MODULE7 - 멀웨어(Malware) 위협
- 멀웨어의 개념
- Trojan의 정의
- 바이러스와 웜의 정의
- 멀웨어 분석
- 멀웨어 대책 및 안티멀웨어 소프트웨어
MODULE8 - 스니핑 (Sniffing)
- 스니핑의 개념
- 스니핑 탐지 기술
- 스니핑 기술 (MAC, DHCP 공격, ARP, DNS 포이즈닝, 스푸핑 공격)
MODULE9 - 사회공학 (Social Engineering)
- 사회공학의 개념
- 사회공학 기술
MODULE10 - 서비스 거부 (Denial of Service)
- DoS/DDoS 개념
- DoS/DDoS 공격 기술
- 봇넷(Botnets)
- DDoS 사례
- DDoS 대처
- DoS/DDoS 보호 툴
MODULE11 - 세션 하이재킹 (Session Hijacking)
- 세션 하이재킹의 개념
- 애플리케이션 단계별 세션 하이재킹
- 네트워크 단계별 세션 하이재킹
MODULE12 - IDS, 방화벽, 허니팟 회피 (Evading IDS, Firewalls, and Honeypots)
- IDS, Firewall, Honeypot의 개념
MODULE13 - 웹 서버 해킹
- 웹서버의 개념
- 웹서버 공격 방법론과 대책
- 웹 해킹 대응 및 보안 방안
MODULE14 - 웹 애플리케이션 해킹
- 웹앱(Web App)의 개념
- 웹앱 위협 (OWASP Top 10)
- 해킹 방법론
MODULE15 - SQL인젝션
- SQL인젝션의 개념
- SQL인젝션의 종류
- SQL인젝션 공격 및 보안 방안
MODULE16 - 무선 네트워크 해킹
- 무선(Wireless)의 개념
- 무선 암호화
- 무선 위협
- 무선 해킹 방법론
- 블루투스 해킹
- 해킹 대처
MODULE17 - 모바일 플랫폼 해킹
- 모바일 플랫폼 백터 공격
- 안드로이드 OS 해킹
- iOS 해킹
- 모바일 스파이웨어
- 모바일 디바이스 관리
- 모바일 보안 가이드라인
MODULE18 - IoT 해킹
- IoT의 개념
- IoT 공격
- IoT 해킹 방법론
MODULE19 - 클라우드 컴퓨팅
- 클라우드 컴퓨팅의 개념
- 클라우드 컴퓨팅 위협
- 클라우드 컴퓨팅 공격
- 클라우드 보안
MODULE20 - 암호기법 (크립토그래피 / Cryptography)
- 암호기법의 개념
- 알고리즘 암호화
- 공개 키 기반구조 (PKI)
- Email 암호화
- Disk 암호화
- 암호 해독
-
구분 교육내용 MODULE1 - Penetration Testing Essential Concepts (Self-Study)
MODULE2 - Introduction to Penetration Testing and Methodologies
MODULE3 - Penetration Testing Scoping and Engagement Methodology
MODULE4 - Open-Source Intelligence (OSINT) Methodology
MODULE5 - Social Engineering Penetration Testing Methodology
MODULE6 - Network Penetration Testing Methodology – External
MODULE7 - Network Penetration Testing Methodology – Internal
MODULE8 - Network Penetration Testing Methodology – Perimeter Devices
MODULE9 - Web Application Penetration Testing Methodology
MODULE10 - Database Penetration Testing Methodology
MODULE11 - Wireless Penetration Testing Methodology
MODULE12 - Cloud Penetration Testing Methodology
MODULE13 - Report Writing and Post Testing Actions
-
구분 교육내용 MODULE1 - Introduction to Vulnerability Assessment and Penetration Testing
MODULE2 - Information Gathering Methodology
MODULE3 - Scanning and Enumeration
MODULE4 - Identify Vulnerabilities
MODULE5 - Exploitation
MODULE6 - Post Exploitation
MODULE7 - Advanced Tips and Techniques
MODULE8 - Preparing a Report
MODULE9 - Practice Ranges
-
구분 교육내용 MODULE1 - 컴퓨터 포렌식
MODULE2 - 컴퓨터 포렌식 프로세스
MODULE3 - 디지털 증거 첫 조사 과정
MODULE4 - 디지털 증거의 개념
MODULE5 - 디지털 포렌식 랩 구성
MODULE6 - HDD 및 파일시스템 이해
MODULE7 - Windows Forensic
MODULE8 - 데이터 수집 방안 및 복제 / 이미징
MODULE9 - 삭제 파일 및 삭제 파티션 복구
MODULE10 - FTK를 활용한 Forensic 조사
MODULE11 - EnCase를 활용한 Forensic 조사
MODULE12 - Steganography와 이미지파일 Forensic
MODULE13 - 응용프로그램 및 암호 파일 크래킹
MODULE14 - log 파일 분석 및 이벤트 로글 분석
MODULE15 - 무선 해킹 분석
MODULE16 - 웹 해킹 분석
MODULE17 - 이메일 추적 및 이메일 범죄 조사
MODULE18 - 모바일 포렌식
MODULE19 - 조사보고서 작성
-
구분 교육내용 MODULE1 -
구분 교육내용 MODULE1 -
구분 교육내용 MODULE1