리버스엔지니어링 |
교육과정 >Hacking &Security >리버스엔지니어링 |
|
|
|
교육시간 |
평일반 (월-금) 개강일 : 3월6일(수) | 주말반(토-일) 개강일 : 3월09일(토) |
모집인원 |
각 타임별 16명(상담후 선착순 입학) |
교육문의 |
대표문의 02-3676-2640 |
수강혜택 |
정규과정등록시 최대 56% 교육비할인, 온라인강의지원 |
수강절차 |
방문상담예약 면접 및 상담 수강료납부 반배정 교육진행 |
|
|
올해 가장 유망한 직업은 ‘정보보안 전문가’인 것으로 나타났다.20일 취업정보전문업체 인크루트는 최근 인사담당자와 헤드헌터 연구원 등 직업전문가 50명을 대상으로 ‘2005년 10대 유망직업과 신종 직업’을 조사한 결과, 정보보안 전문가가 844점(3500점만점)을 받아 1위에 올랐다고 밝혔다.
임금 수준과 직업안전성, 고용창출, 유연성, 직업가치, 근무환경, 직업 전문성 등 7개 항목을 평가한 이번 조사에서 정보보안전문가는 임금수준과 고용창출, 직업 전문성 등 3가지 항목에서 가장 높은 점수를 받아 지난해 2위에서 한 계단 뛰어올랐다. 2위는 ‘인사 컨설턴트’로 안정성, 유연성, 근무환경 등에서 높은 점수를 받았다
. |
|
|
※자료:인쿠르트 최근 10년 사이 인터넷을 통한 경제활동이 크게 늘어 이제 은행의 웬만한 업무는 모두 인터넷으로 처리한다. 현재 국내 19개 금융회사에 등록된 인터넷뱅킹 이용자수는 3454만명에 이른다. 이들은 하루 평균 1046만건의 자금이체,조회 등의 거래를 할 정도로 전자금융이 일상화되었다. 또 인터넷을 통한 비행기표 구매,영화 공연 예매,각종 상품 및 도서 구매 등 우리 주위에 컴퓨터를 활용한 경제활동도 크게 증가하였다. 이를 뒤집어 놓고 보면 그 만큼 컴퓨터 보안전문가가 많이 필요하다는 이야기다. |
|
리버스 엔지니어링이란?
어떤 물건을 구입한 후 그 제품의 기술정보를 알아내기 위해 분해하거나 분석하는 것을 일반적으로 리버스엔지니어링이라고 하는데, 컴퓨터프로그램보호법과 지적재산권법(특허법, 실용신안법, 반도체집적회로의배치설계에관한법률 등) 등에서 규정하고 있다.
이 중 특허법을 비롯한 지적재산권법 분야에서는 일반적으로 리버스엔지니어링이 허용되고 있다. 즉, 리버스엔지니어링은 특허발명의 침해행위인 특허발명품의 제조·사용·판매행위에 해당하지 않으므로, 당연히 허용된다고 보는 것이다.컴퓨터프로그램의 경우도 프로그램에 포함된 아이디어나 학문적인 이론은 원칙적으로 저작권법의 보호대상이 아니라고 보고 있으므로, 프로그램에 대한 역분석 역시 허용되어야 하는 것으로 본다.
한편, 컴퓨터프로그램은 목적코드(object code)와 원시코드(source code)로 구성되어 원시코드는 공개하지 않고 있는데, 프로그램의 아이디어를 추출하려면 목적코드를 원시코드로 변환하는 과정이 필요하다. 이러한 변환작업을 디컴파일레이션(decompilation : 역분석 또는 역변환)이라고 하는데, 이는 컴퓨터프로그램의 리버스엔지니어링 방법의 하나로 그 허용 여부와 한계가 논의의 초점이 되고 있다. 엄격한 의미에서 리버스엔지니어링과 디컴파일(역분석)은 차이가 있다고 할 수 있는데, 현행 컴퓨터프로그램보호법은 "프로그램코드 역분석"이라고 규정하고 있으므로, 여기서 논의하는 컴퓨터프로그램의 리버스엔지니어링은 프로그램 역분석을 의미하는 것으로 보아도 무방할 것이다.
|
|
리버스엔지니어링 커리큘럼
1. |
리버스 엔지니어링에 대한 소개 |
1.1 |
리버스 엔지니어링이란 무엇인가? |
1.2 |
리버스 엔지니어링을 통해서 할 수 있는 일 |
1.3 |
동향 |
1.4 |
피해사례와 개발자들이 알아야 하는 리버싱 |
2. |
리버싱을 하기위한 기초 지식 |
2.1 |
CPU 레지스터 |
2.2 |
CPU 동작방식 |
2.3 |
윈도우 플랫폼 종속적인 개념 |
2.3.1 |
메시지 기반 |
2.3.2 |
API 함수 |
2.3.3 |
핸들 |
2.3.4 |
PE 구조 등등 |
2.4 |
Stack 구조 |
2.5 |
Buffer Overflow |
2.5.1 |
메모리 구조 |
2.5.2 |
SEH 핸들러 |
2.5.3 |
Return Address |
2.5.4 |
지역변수, 전역변수 |
2.6 |
콜링컨벤션 |
2.7 |
디버깅 툴 |
2.7.1 |
OllyDbg 사용법 |
2.7.2 |
IDApro 사용법 |
2.8 |
모니터링 툴 |
3. |
C 코드의 컴파일 후 어셈코드 변환 모습 |
3.1 |
조건문의 어셈코드 |
3.2 |
분기문의 어셈코드 |
3.3 |
함수 호출의 어셈코드 |
4. |
윈도우 플랫폼 기반 프로그래밍 |
4.1 |
메시지 기반(대화식) 프로그래밍 |
4.2 |
직접 작성한 프로그램에 대한 크랙 |
5. |
크랙 포인트를 쉽게 잡기위한 API 함수 |
5.1 |
특정 루틴에서 사용되는 함수 |
6. |
여러 상황에 맞는 크랙미 실습 |
6.1 |
직접 작성한 프로그램 크랙 |
6.2 |
예제를 통한 각종 인증 우회 기법 실습 |
6.3 |
개발자가 알아야 하는 깨기 쉬운 루틴 |
7. |
지뢰 찾기 크랙 |
7.1 |
메모리 패치 |
7.2 |
바이너리 패치 |
7.3 |
레지스터 패치 |
7.4 |
후킹 |
8. |
패킹과 언패킹의 이해, MUP(Manual UnPacking) 기술 |
8.1 |
패킹이란? |
8.2 |
패킹의 종류 |
8.3 |
언패킹이란? |
8.4 |
Manual Unpacking (MUP) |
9. |
악성코드 분석 및 제작 기법 |
9.1 |
악성코드 동향 |
9.2 |
악성코드 분석법 |
9.3 |
악성코드 분석 실습 |
9.4 |
학습만을 위한 간단한 악성코드 제작 |
10. |
MS Windows 제품군 취약점 분석 |
10.1 |
취약점 동향 |
10.2 |
취약점 분석에서 사용되는 툴 |
10.3 |
취약점 정보 수집 |
10.4 |
Exploit Code 역 분석을 통한 취약점 분석 |
10.5 |
MS 취약점 패치 역 분석을 통한 취약점 분석 |
10.6 |
취약점을 이용한 공격기법 |
10.7 |
실제 취약점 분석을 통한 실습 |
|
|
-----------------------------------------------------------------
* 교육일정 : 평일반 (2013년 3월 6일)
* 교육장소 : 아이티뱅크 해커대학 종로5가점 / 동대문점 / 강남점
* 모집인원 : 16명
* 신청기간 : 2013년 3월 6일까지
* 대표전화 : 02-3676-2640
* 신청방법 : 교육 컨설팅후 반배정가능
* 대표홈페이지 : http://www.itbank-multicampus.com
-----------------------------------------------------------------