문서 파일 취약점 분석 및 실습
교육 시간
09:30 ~ 17:30 (20 시간 | 3 일)
교육 장소
토즈(미정)
교육 비용
1,000,000 (VAT 포함) / 1인, 비환급 과정
정원
5 ~ 10 명
비고
강의 교재, 중식, 80% 출석시 수료증 제공
교육 목적
최근 문서 파일의 취약점을 이용한 악성코드가 급증하고 있다. 이를 분석하기 위해서는 취약점의 원리를 이해하고 악성코드가 문서 파일 내부에 어떻게 존재하는지를 파악해야지만 가능하다. 이 교육은 문서 파일의 포맷을 이해하고 쉘코드를 분석하여 악성코드가 어떤 동작을 파악할 수 있도록 하는 것이 목적이다.
교육 대상
● 다양한 문서 파일의 포맷에 관심 있으신 분
● 쉘코드가 삽입된 문서 파일 악성코드를 분석하고 싶으신 분
● 문서 파일 취약점 악성코드의 전용 백신 개발에 관심 있으신 분
교육 일정 및 내용
1일차
디버거의 구조와 원리
디버거의 구조
범용 레지스터
스택
디버거 이벤트
브레이크 포인트
Immunity Debugger
개요
CrackMe 실습
Immunity Debugger 스크립트 실습
디버거 구현
C로 구현된 디버거
파이썬으로 구현된 디버거
2일차
문서 파일 취약점 분석 (1)
HWP 파일 분석 방법
OLE 파일 포맷
HWP 파일 포맷
HWP 취약점 분석 사례
MS 오피스 파일 분석
MS 오피스 파일 포맷
MS 오피스 취약점 분석 사례
3일차
문서 파일 취약점 분석 (2)
PDF 파일 분석 방법
PDF 파일 포맷
PDF 취약점 분석 사례
SWF 파일 분석 방법
SWF 파일 포맷
SWF 취약점 분석 사례
강사
최원혁
(주)누리랩
현재 보안회사 ㈜누리랩 설립자겸 CEO로서 악성코드 분석 및 백신(Anti-Virus) 제작 업무를 맡고 있다. 미래창조과학부 사이버보안 전문단원으로 활동하고 있으며, 동국대학교 국제정보대학원 정보보호학과 사이버포렌직 전공 교수로 강의를 하고 있다.
1993년 악성코드 분석을 계기로 1995년 키콤백신을 개발하여 PC 통신망에 공개하면서 본격적으로 악성코드 분석 및 백신개발에 심취하게 된다. 공개백신 개발자들이 모여 1998년 하우리 창업을 하면서 바이로봇 엔진 설계를 맡았으며 연구소장 등을 하면서 백신 엔진 개발을 지금까지 해오고 있다. 최근에는 과거 키콤백신을 모태로 새로운 키콤백신 엔진을 오픈소스로 선언하고 직접 개발에 참여하고 있다.