1. 취업교육과정
  2. 클라우드과정
  3. 일본취업과정
  4. K-디지털과정
  5. 재직자과정
  6. 취업지원안내
  7. 커뮤니티
  8. 솔데스크 수강후기
  9. 솔데스크 오시는길
이  름 :
휴대폰 : - -
개인정보수집동의 [자세히]

02-6901-7098

정보보안 취업반 - 정보보안전문가 전액국비지원

정보보안 취업반 - 정보보안전문가 전액국비지원
모의해킹 침해대응 정보보안 전문가
평일반 : 2021년 12월 07일
전화 : 02-6901-7098
100%국비지원 | 월 최대 80만원 훈련수당 지급
교육내용  
tict.gif

 

 

과정안내


 

모의해킹 침해대응 전문가 과정은 주요 정보자산을 보호하기 위한 관리적, 물리적, 기술적, 인적 영역의 보안 요구사항과 위험에 대하여 모의해킹을 포함한 보안진단, 위험평가를 통하여 객관적인 충족여부를 검증하고 보호대책 도출, 보안전략 수립, 관리체계 설계, 정보보호 비전과 목표 수립을 수행하고 자문할 수 있는 능력을 배양한다. 또한, 조직의 비전과 미션을 수행하기 위하여 정보 자산을 안정적으로 운영하는 데 필요한 정보보호 전략 및 정책을 수립하고, 관련 법제도 준수, 보호관리 활동을 수행하며, 위험관리에 기반한 정보보호 대책을 도출하고 실행하는 능력을 향상시킨다.

 

 

과정 로드맵


 

00. 과정 학습을 위한 기본 인프라 및 운영체제
01. 물리적, 기술적, 관리적 보안체계 운영 기술 활용
02. 개인정보보호 기획과 운영 기술 활용
03. 보안성 검토 및 감사 기술 활용
04. 보안 이벤트 / 로그분석 및 침해사고 분석
05. 보안위협과 위험 관리 분석
06. 정보보호 관련 법 활용
07. 주요 정보통신 기반 시설 취약점 점검 프로그램 개발 기술 활용
08. 웹 모의해킹과 시큐어 코딩 기술 활용

 

 

교육 및 대상


 

본 훈련과정은 컴퓨터 계열 관련 학과인 전공자가 참여할 수 있으며, 컴퓨터 기초 이론, 서버/네트워크/서비스/프로그래밍에 대한 기본적인 지식이 필요합니다. 훈련과정 진행 중 매월 진도협의를 통해 훈련난이도를 조율합니다.

 

- 교육 목적

본 과정은 정보보안 분야중 모의해킹 침해대응 전문가를 양성하기 위해 NCS기반으로 설계하였으며, 협약기업의 사전 수요조사를 반영하여 실무 중심으로 훈련과정을 개발 하였습니다. 단계별 모의해킹 절차, 모의해킹 분석 기술, 단계별 침해사고 분석절차, 침해사고 분석기술, 주요 해킹사고 별 분석 사례에 대해서도 심도있게 다룹니다.

 

- 교육 진행

이론(50%) 및 실습(50%) 병행, 조별 프로젝트 및 포토폴리오 작성, 개인 능력 평가 실시 및 면접 반영
프로젝트의 실제 기업 프로젝트와 유사한 환경에서 진행하여 수료 후 현장 적응력을 높임

 

- 과정 강점

침해사고의 피해확산 방지를 위해 위협정보를 탐지하고, 시스템 복구와 예방 전략을 수립하는 일과 정보보호 침해사고로 인한 업무 및 서비스에 영향을 준 증거를 확보 후 분석하여 신속하게 대응 할 수 있는 능력을 향상시키는 과정이다.

 

 

 

수료생 공모전수상


 

boans.gif

 

국비지원 혜택


 

solda.gif

솔데스크강의장


 

edu01_02_d.png

 

교육대상

※ 국비지원 자격 ※   아래조건중 1가지이상 충족시 신청가능

 

ㆍ 구직자 ( 미취업자 및 실업자 )

ㆍ 직업안정기관(워크넷등)에 구직등록한 15세 이상 구직자

ㆍ 다음해 2월말까지 졸업예정인 고등학교 3학년 재학생으로서 상급학교 비진학 예정인 학생

ㆍ 다음해 2월말까지 졸업예정인 대학(전문대학 포함) 최종학년 재학생으로서 상급학교 비진학 예정인 학생

ㆍ 야간대학교, 사이버대, 방통대 재학생 및 휴학생 ( 재학중에도 수강신청가능 )

ㆍ 고용노동부- 취업성공패키지. 내일배움카드 발급자

ㆍ 비전공자 초보자도 지원 가능  지원문의 02)6901-7098

  ( 정보보안취업반 비전공자일경우 IT기초과정 필수 )

교육기간 · 5.5개월
수강생혜택

· 수강료 전액 무료 + 매월 훈련수당 지급(최대 400,000원)

· 예습 및 복습을 위한 실습실 상시 개방 (오전 10:00 - 22:00)

· 온라인 인터넷 동영상 강의 무료지원

· 국내취업연계 , 해외취업연계 ( 일본IT취업연계가능 )

· NCS 기반의 체계적 교육 · 훈련으로 경력개발 유리

· 수료생은 취업보도실의 체계적인 관리시스템을 통해 취업지원

ssw (2).gif
교육커리큘럼
1

대분류

중분류

소분류

리눅스기초

리눅스 서버

전문가 과정

리눅스 기초 관리자 과정

리눅스 소개

리눅스 설치 및 설정

리눅스 환경 설정

리눅스 기본 정보

디렉토리 파일 관리

파일의 종류와 특성

파일 속성 관리

VI 편집기

사용자와 통신 명령어

관리자가 알아두면 유용한 명령어

검색 관련 명령어

압축과 아카이빙

배시쉘 특성

프로세스 관리

원격접속과 파일 전송

리눅스 서버 관리자 과정

디렉토리 구조

장치인식과 파티션 작업

파일시스템 작업

마운트 작업

LVM 관리

RAID 관리

SWAP 관리

소프트웨어 관리

부팅 과정과 장애처리

사용자/그룹/암호 관리

스케줄링 관리

백업과 복구

리눅스 네트워크 관리자 과정

네트워크 관리

Standalone & xinetd 방식 서비스 관리

DNS 서비스 관리

WEB 서비스 관리

FTP 서비스 관리

MAIL 서비스 관리

NFS 서비스 관리

SAMBA 서비스 관리

로그 관리와 원격 로그 서버 구축

DHCP 서비스 관리

SSH 서비스 관리

NTP 서비스 관리

윈도우기초

윈도우 서버

전문가 과정

윈도우 서버

2012 R2

관리

실습 환경 구축

윈도우 서버 2012 R2 개요

윈도우 서버 2012 R2 설치

서버 운영을 위한 필수 사항

하드디스크 관리와 RAID

사고를 대비한 데이터 백업

윈도우 서버

2012 R2

네트워크 서비스

원격접속 서버 구축

데이터베이스 서버 구축

웹서버와 FTP 서버 구축

DNS 서버 설치와 운영

E-MAIL 서버 구축

DHCP 서버 구축

윈도우 배포 서버 구축

윈도우 서버

2012 R2

고급 실무

AD 개념과 설치

AD 사용자와 그룹 관리

그룹 정책의 구성과 운영

파일 서버 구축

서버 보안 강화

장애 조치 클러스터

Hyper-V 설치와 운영

쉘프로그래밍

쉘프로그래밍

배시쉘 특성

실습 환경 구축

유닉스/리눅스 쉘

배시쉘 개요

배시쉘 동작

배시쉘 명령어

배시쉘 특성

배시쉘 프로그래밍

쉘스크립트 실행 방법과 특성

매직넘버

주석

입력/출력

산술연산

조건문

반복문

I/O 리다이렉션

시그널 트래핑

에러제어 및 디버깅

옵션처리

쉘 내장명령어

실무

프로그래밍

디렉토리 추가 프로그램 제작

계산기 프로그램 제작

/etc/hosts 파일을 생성하는 프로그램 제작

사용자 추가 프로그램 제작

원격 서버의 서비스 비교 프로그램 제작

보고서에서 일부 데이터 축출 프로그램 제작

파일 자동 업로드/다운로드 프로그램 제작

원격 서버 자동 명령어 수행 프로그램 제작

파일이름 자동 변환 프로그램 제작

파일 변조 유무 점검 프로그램 제작

환경 설정/서비스 설정/패키지 설치 자동 프로그램 제작

CPU/MEM/DISK/Process 부하량 테스트 프로그램 제작

네트워크 자동 진단 프로그램 제작

프로그램 설치 UI 프로그램 제작

실무 공격 스크립트 분석 보고서 작성

실무 서버 보안 취약점 진단 스크립트 분석 보고서 작성

서버 취약점 진단 스크립트 제작 1/2/3

보고서 작성 프로그램 제작

네트워크보안

네트워크

해킹과 보안

정보 보안 개요

정보 보안 개요

정보보호의 목표

정보보안 전문가의 필요성

정보보안 전문가의 역할

직업군 소개

모의해킹(실무 예)

보안 위협의 종류

사례별 보안 위협

해킹대회

실습환경구축

GNS3 설치 및 네트워크 구성

방화벽 구축

리눅스 서버 구축

윈도우 서버 구축

윈도우 PC 구축

서비스 구성(DNS/WEB/MAIL/FTP/etc)

공격시스템 구축

TCP/IP

wireshark 사용법

네트워크 개요

OSI 7 Layer

TCP/IP 5 Layer

네트워크 토플로지

이더넷(Ethernet)과 랜 전송 매체

MAC 주소 체계

ARP/RARP 프로토콜

IPv4 주소체계

Netmask/Subnetmask/VLSM

IPv6 주소체계

IPv6 동작원리

ICMP/IGMP 프로토콜

TCP/UDP 프로토콜 특징

TCP/UDP 헤더 분석

포트 번호 체계

대표적인 서비스 패킷 분석

DoS/DDoS

DNS/DHCP/SNMP

네트워크 보안 프로토콜과 특성

네트워크 보안 장비 종류와 특성

악성 패킷 분석

실무 "Malware" 패킷 분석(2018년도 Malware)
- "Hancitor infection with Zeus Panda Banker"29

실무 "Malware" 패킷 분석 보고서 작성

"Hack The Packet" 대회 문제 풀이(2014년도)

"Hack The Packet" 패킷 분석 보고서 작성

모의해킹

모의해킹

모의해킹 개요

일반적인 형태의 취약점 진단 절차

시스템 취약점 진단 절차와 범위

모의해킹 절차와 범위

시스템 취약점 진단/웹 모의해킹 컨설팅 실무 예

보안 관련 법

정보보안 관련 법률 및 국내/외 제도

정보통신기반보호법

정보통신법 이용촉진 및 정보보호 등에 관한 법률

전자금융감독규정

정보보호관리체계

ISO 27001

정보수집

정보수집 개요

인터넷을 이용한 보안 정보 확인

DNS 서버를 사용한 정보 수집

일반 스캐너를 사용한 정보 수집

취약점 스캐너를 사용한 정보 수집

GHDB 이용한 정보 수집

메타스플로잇

프레임워크

메타스플로잇 개요

MSF 서비스 접근하기

메타스플로잇 프레임워크 아키텍쳐

MSF 라이브러리

MSF 모듈

MSF 인터페이스

MSF core command

Armitage & msfweb

사회공학적기법

사회공학적기법 개요

악성코드 종류와 특성

피싱의 종류와 특성

SET 프레임워크

웹브라우저 해킹

웹브라우저 개요

크로스 사이트 스크링팅

브라우저 익스플로잇 프레인 워크

BeeF & MSF

암호 크랙

암호화 개요

암호화 알고리즘 종류와 특성

사전 파일 생성

윈도우/리눅스/유닉스 암호 체계

윈도우/리눅스/유닉스 로컬 암호 크랙

윈도우/리눅스/유닉스 원격 암호 크랙

Exploit-DB

Exploit-DB 개요

searchsploit

Exploit Code 분석보고서

searchsploit 프로그램 개발

시스템 취약점

모의 진단

r-service 취약점

NFS 전체 공유 취약점

vsftpd 취약점

UnrealRCD 취약점

DistCCd 취약점

Samba arbitrary command execution(CVE 2007-2447)

JAVA RMI 취약점

Ingreslock 취약점

서버 취약점

분석 보고서

Capture The Flag 분석 보고서
- "DeRPnStiNK"4

서버 취약점 분석 보고서
- Metasploitable V2

리버스 엔지니어링

리버스

엔지니어링

리버싱 초급

리버싱 개요

리버싱을 위한 프로그램 실행 구조

레지스터

스택과 스택 프레임

PE 파일

OllyDbg 기본 기능

어셈블러

리버싱에 필요한 도구

리버싱 예제
abex crackme 1/2/3/4/5

리버싱 중급

Lena 리버싱

Nag 창 없애기

일련번호 생성 로직의 이해

패킹과 언패킹

대표적인 패커

매뉴얼 언패킹 사례

코드 인젝션

지뢰찾기 게임 해킹 하기
- 시간설정 변경
- 지뢰 찾기 맵핵 만들기

리버싱 고급

64비트 아키텍쳐

IDA Pro

언패킹 고급 기술

악성코드 분석

버그 헌팅

해킹

해킹 방어 대회

무선해킹과 보안

무선해킹과 보안

무선인터넷

무선인터넷 기술

무선인터넷 기술비교

무선랜기술

무선랜 기술 표준

무선랜 네트워크 유형

무선랜 보안기술 표준

무선랜 보안취약점

물리적인 취약점

기술적인 취약점

관리적인 취약점

국내외 주요 무선랜 보안사고 사례

무선랜 보안

구축/운영/이용

무선랜 보안 구축

무선랜 보안 운영

무선랜 보안 이용

무선랜 보안 컨설팅

무선랜 보안 취약점

무선 보안 진단 수행 절차

무선 네트워크 보안 솔루션

무선 네트워크 보안 솔루션 개요

무선 칩입 방지 시스템

무선해킹

WIFI 키 크래킹
- WEP/WPA/WPA2 키 크래킹
- Fake AP 구축

모바일 해킹
- 물리적인 모바일 해킹
- 가상 모바일 해킹

리눅스 서버 보안 및 진단/평가 프로그램 개발

리눅스

서버 보안

서버 보안 개요

시스템 보안에 대한 6가지 보안 주제

계정과 패스워드 관리

세션 관리

접근 제어

로그 관리

취약점 관리

주요정보통신기반시설 기술적 취약점 분석/평가 방법

주요정보통신기반보호 컨설팅

주요 정보통신기반시설 기술적 취약점 분석/평가 방법

주요정보통신기반시설 기술적 취약점 분석/평가 프로그램 개발

계정관리

파일 및 디렉토리 관리

서비스 관리

패치 관리

로그 관리

SecureOS

Secure Enhanced Linux

sudo & Role Based Access Control

Pluggable Authentication Module

Access Control List

Kernel Parameter

윈도우 서버 보안 및 진단/평가 프로그램 개발

윈도우

서버 보안

서버 보안 개요

시스템 보안에 대한 6가지 보안 주제

계정과 패스워드 관리

세션 관리

접근 제어

로그 관리

취약점 관리

윈도우 서버 보안

윈도우 시스템 구조

윈도우 특징

윈도우 파일시스템

윈도우 부팅순서

윈도우 계정, 권한, 인증

공유디렉토리 관리

레지스트리

윈도우 방화벽

윈도우 PC/서버 관리자 암호 복구

데이터 암호화(EFS)

BitLocker

배치 스크립트

배치 스크립트 개요

배치 파일 만들기

도움말과 주석

변수

반환코드

표준입력/표준출력/표준에러

조건문

반복문

함수

명령행 인수

로깅

주요정보통신기반시설 기술적 취약점 분석/평가 프로그램 개발

계정관리

서비스 관리

패치 관리

로그 관리

보안 관리

DB 관리

네트워크 보안 장비 및 탐지 룰 개발

네트워크

보안 장비

방화벽

보안위협의 진화 과정

보안 솔루션의 발전 과정

통합 보안 관리

방화벽 필요성

방화벽 종류

방화벽 기본 구조

방화벽 정책

방화벽 정책 실습

네트워크 주소 변환

방화벽 스크립트 만들기

홈게이트웨이/홈라우터 설정

DoS/DDoS & 침입 탐지/차단 시스템

DoS/DDoS 개요

DoS/DDoS 공격 특징

DoS 공격 유형

DDoS 공격 유형

Perl Compatible Regular Expression

침입 탐지 개요

IDS/IPS

SNORT 아키텍쳐

SNORT RULE 구성

SNORT RULE Generator

IDS/IPS 구축

기본 룰 생성 실습

스캐닝 탐지 룰 개발

DoS 탐지 룰 개발

WEB 공격 탐지 룰 개발

PCRE 룰 해석

웹방화벽

웹 위협의 대중화 심각성

웹 위협 사례

웹 보안

웹방화벽 개요

웹방화벽의 역할과 진화

일반적인 웹방화벽의 구분

보안 장비별 탐지 현황 비교

무료 웹방화벽 종류

웹방화벽 구축

Command Injection 룰 개발

SQL Injection 룰 개발

XSS 룰 개발

CSR 룰 분석

KISA 제공 룰 분석

UTM

통합 위협 관리 개요

위협과 위험 관리

UTM 구축

방화벽/NAT

IDS/IPS

WAF/NAC

MAIL Security

원격로그서버

로그 개요

기본 로그 파일 분석

syslog 체계

로컬 로그 서버 구축

원격 로그 서버 구축

로그 파일 분석 체계

로그 파일 관리 체계

NMS/ESM/SIEMs

NAS

스토리지 개요

프로토콜

DAS/SAN/NAS 개요

FC-SAN/IP-SAN

NAS 구성 요소

NAS 파일 공유 프로토콜

실무 구성 종류

FreeNAS 구축

윈도우/리눅스 - CIFS/NFS

윈도우/리눅스 - iSCSI

웹모의해킹

웹해킹과 보안

웹모의해킹 개요

기술적진단 유형

웹 모의진단

진단방법의 장단점 비교

진단기준

HTTP Request

HTTP Response

웹모의해킹

SQL Injection 사례분석

SQL Injection 모의실습 및 대응방안

XML 취약점

Xpath/XML Injection 모의실습 및 대응방안

HTTP 응답분할 사례분석

HTTP 응답분할 모의실습 및 대응방안

XSS 종류 사례분석

XSS 모의실습 및 대응방안

파일 업로드/다운로드 사례분석

파일 업로드/다운로드 모의실습 및 대응방안

파라미터 변조 사례분석

파라미터 변조 모의실습 및 대응방안

취약한 세션 관리 사례 분석

취약한 세션 관리 모의실습 및 대응방안

자바스크립트 검사로직우회 사례분석

자바스크립트 검사로직우회 모의실습 및 대응방안

디렉토리 노출 취약유형

디렉토리 노출 모의실습 및 대응방안

HTTP Method 악용 홈페이지 변조 모의실습 및 대응방안

에러노출 모의실습 및 대응방안

검색엔진 악용 모의실습 및 대응방안

정보노출 모의실습 및 대응방안

소스코드 취약점 분석

SQL Injection

자원삽입

크로스사이트스크립팅(XSS)

운영체제 명령실행

파일 업로드(위험한 형식 파일 업로드)

URL Redirection

Xquery 삽입

XPath 삽입

LDAP 삽입

크로스사이트요청위조(CSRF)

파일 다운로드(디렉토리 경로조작)

HTTP 응답분할(CRLF Injection)

정수오버플로우

보호매커니즘을 우회할 수 있는 입력 값 변조

적절한 인증없이 중요기능 허용

부적절한 인가

중요한 자원에 대한 잘못된 권한설정

취약한 암호화 알고리즘 사용

사용자 중요정보 평문저장 및 전송

하드코드된 패스워드

충분하지 않은 키 길이사용

패스워드 평문저장

하드코드된 암호화키

취약한 패스워드 허용

영속적인 쿠키를 통한 정보노출

HTTPS에서 Secure 속성없이 전송되는 쿠키값 노출

코멘트를 통한 정보 노출

솔트 값 없는 일방향 함수 사용

무결성 검사없는 코드다운로드

검사시점과 사용시점의 경쟁조건

제어문을 사용하지 않는 재귀함수

에러메세지를 통한 정보노출

대응없는 에러조건탐지

적절하지 않은 예외처리

널포인터역참조

부적절한 자원해제

잘못된 세션에 의한 데이터노출

제거되지 않고 넘은 디버그코드

시스템데이터 정보노출

public 메소드부터 반환된 Private 배열

Private 배열에 Public 데이터 할당

DNS Lookup에 의존한 보안결정

웹취약점 분석/평가 도구개발

웹 취약점 분석/평가

도구 개발

개발환경구성

개발 환경 구성

PyCharm 설치 및 구성

파이썬 스크립트

파이썬 개요

데이터 종류

제어구문

함수

모듈

파일 다루기

객체지향

웹 모듈

Request Module

BeatifulSoup Module

웹 모의해킹과 분석도구 개발

Command Execution
- 취약점 진단 및 모의해킹
- 소스코드 취약점 분석
- Command Execution 공격코드 개발

SQL Injection
- 취약점 진단 및 모의해킹
- 소스코드 취약점 분석
- SQL Injection 공격코드 개발

File Upload
- 취약점 진단 및 모의해킹
- 소스코드 취약점 분석
- File Upload 공격코드 개발

XSS
- 취약점 진단 및 모의해킹
- 소스코드 취약점 분석
- XSS 공격코드 개발

CSRF
- 취약점 진단 및 모의해킹
- 소스코드 취약점 분석
- CSRF 공격코드 개발

패스워드 크랙
- 취약점 진단 및 모의해킹
- 패스워드 사전/무작위 공격코드 개발

강사프로필


[백승찬]
[교육경력사항]

 

한남대학교 전자공학석사 졸업
한남대학교 정보산업대학원 겸임교수
국제IT교육센터

ITWILL 교육센터
현 솔데스크 교육센터 수석컨설턴트



[보유자격증]

 

RedHat Linux
Oracle Solaris
IBM AIX
EMC/DELL Midrange Storage/SAN Switch
BigData(Hadoop) 시스템 관리자
네트워크 해킹과 보안
시스템 해킹과 보안
웹해킹과 보안
정보보호 컨설턴트 전문가
모의해킹 침해대응 전문가
악성코드 분석 전문가
포렌식 전문가
취약점 분석 전문가

솔데스크소개  |  솔데스크교육시스템  |  솔데스크학원연혁  |  솔데스크시설  |  솔데스크제휴기관  |  솔데스크오시는길  |  기업교육  |  개인정보보호정책
교육내용
교육커리큘럼
강사프로필
수강후기
온라인문의
수강료조회