문서 파일 취약점 분석 및 실습

아래아 한글, MS 오피스, PDF 파일의 취약점을 분석하고
내부에 존재하는 쉘 코드(Shell code) 분석 방법을 알 수 있습니다.

교육 문의 02-2671-3344

교육 안내

문서 파일 취약점 분석 및 실습
  • 교육 시간
  • 09:30 ~ 17:30 (20 시간 | 3 일)
  • 교육 장소
  • 토즈(미정)
  • 교육 비용
  • 문의, 비환급 과정
  • 정원
  • 5 ~ 10 명
  • 비고
  • 강의 교재, 중식, 80% 출석시 수료증 제공

교육 목적

최근 문서 파일의 취약점을 이용한 악성코드가 급증하고 있다. 이를 분석하기 위해서는 취약점의 원리를 이해하고 악성코드가 문서 파일 내부에 어떻게 존재하는지를 파악해야지만 가능하다. 이 교육은 문서 파일의 포맷을 이해하고 쉘코드를 분석하여 악성코드가 어떤 동작을 파악할 수 있도록 하는 것이 목적이다.

교육 대상

  • 다양한 문서 파일의 포맷에 관심 있으신 분

  • 쉘코드가 삽입된 문서 파일 악성코드를 분석하고 싶으신 분

  • 문서 파일 취약점 악성코드의 전용 백신 개발에 관심 있으신 분

교육 일정 및 내용

1일차

디버거의 구조와 원리
  • 디버거의 구조
  • 범용 레지스터
  • 스택
  • 디버거 이벤트
  • 브레이크 포인트
  • Immunity Debugger
  • 개요
  • CrackMe 실습
  • Immunity Debugger 스크립트 실습
  • 디버거 구현
  • C로 구현된 디버거
  • 파이썬으로 구현된 디버거

2일차

문서 파일 취약점 분석 (1)
  • HWP 파일 분석 방법
  • OLE 파일 포맷
  • HWP 파일 포맷
  • HWP 취약점 분석 사례
  • MS 오피스 파일 분석
  • MS 오피스 파일 포맷
  • MS 오피스 취약점 분석 사례

3일차

문서 파일 취약점 분석 (2)
  • PDF 파일 분석 방법
  • PDF 파일 포맷
  • PDF 취약점 분석 사례
  • SWF 파일 분석 방법
  • SWF 파일 포맷
  • SWF 취약점 분석 사례

강사

최원혁

(주)누리랩

현재 보안회사 ㈜누리랩 설립자겸 CEO로서 악성코드 분석 및 백신(Anti-Virus) 제작 업무를 맡고 있다. 미래창조과학부 사이버보안 전문단원으로 활동하고 있으며, 동국대학교 국제정보대학원 정보보호학과 사이버포렌직 전공 교수로 강의를 하고 있다.

1993년 악성코드 분석을 계기로 1995년 키콤백신을 개발하여 PC 통신망에 공개하면서 본격적으로 악성코드 분석 및 백신개발에 심취하게 된다. 공개백신 개발자들이 모여 1998년 하우리 창업을 하면서 바이로봇 엔진 설계를 맡았으며 연구소장 등을 하면서 백신 엔진 개발을 지금까지 해오고 있다. 최근에는 과거 키콤백신을 모태로 새로운 키콤백신 엔진을 오픈소스로 선언하고 직접 개발에 참여하고 있다.