K-Shield

보안사고 분석대응 과정

교육소개

보안관제(CERT), 침해사고 및 악성코드 분석,
보안솔루션 개발 분야로 취업이 가능하며
보안사고 발생시 문제 원인을 파악하고 조치할 수 있는
인재로 양성됩니다.

수료 후 취업분야

  - 보안관제, 침해사고 대응 담당자
  - 침해사고 분석 담당자
  - 악성코드 분석 담당자
  - 보안솔루션 개발자
  - 기업 보안 담당자

해커가 컴퓨터 자판을 두드리는 사진

커리큘럼

보안사고 분석 대응 과정 커리큘럼 도식표
보안사고 분석 대응 과정 커리큘럼
  1. 보안이벤트 대응 (40h)

    운영체제 위약점 이해 및 대응
    네트워크 취약점 이해 및 대응
    웹 어플리케이션 취약점 이해 및 대응
    보안이벤트 대응 과제 제출

  2. 보안로그 분석 (32h)

    로그개요 및 분석 방법론
    로그 분석 심화
    시스템 및 보안 장비 로그 분석
    보안 장비 이상징후 분석 및 설치 연습
    보안 로그 분석 과제 제출

  3. 악성코드 분석 (32h)

    리버스 엔지니어링 & 에셈블리 기초
    악성코드 분석
    윈도우 프로그래밍
    리버스 엔지니어링 실습
    악성코드 분석 과제 제출

  4. 디지털 포렌식 (32h)

    디지털포렌식과 증거수집
    디지털 데이터 분석
    보고서 작성
    디지털 포렌식 과제 제출

  5. 침해사고 분석 (32h)

    침해 사고 분석 개요
    침해 감염 서버 분석
    침해 감염 PC분석
    침해 사고 준비도/대응
    침해 하고 분석 과제 제출

  6. 사이버 수사 (8h)

    사이버 수사 관점 이해
    인터넷 추적 및 디지털 증거 압수

  7. 보안관제 기획/운영 (12h)

    보안관제 기획/운영
    보안관제 기술 과제 제출

  8. 침해대응팀 (CERT) 구축 (40h)

    침해대응팀 (CERT) 구축
    침해 대응 기술 과제 제출

참고

  • 반별 교과구성 시간은 과목별 이해도에 따라 조정될 수 있음
  • 훈련평가 1 (보안이벤트 대응, 보안로그분석, 악성코드분석 끝난 후 평가)
  • 훈련평가 2 (디지털포렌식, 침해사고 분석, 사이버수사 끝난 후 평가)
  • 훈련평가 3 (침해대응팀 구축, 보안과제 기획운영 끝난 후 평가

선발평가 정보

지필 평가 문항 (예시)
  1. 1. 다음 중 암호시스템에 관련된 용어 설명으로 잘못된 것은?
    1. 가. 암호화 : 평문을 제 3자가 알 수 없도록 변형하는 과정으로 일반적으로 송신자가 수행한다.
    2. 나. 키 : 암호화와 복호화 과정에 필요로 하는 파라미터로 암호화키와 복호화 키로 나누어진다.
    3. 다. 암호 해독 : 암호문을 다시 일반인들이 이해할 수 있는 평문으로 변환하는 과정으로
                          수신자가 수행한다.
    4. 라. 공격자 : 암호 방식이 정당한 참여자가 아닌 자로, 특히 네트워크상의 정보를 관찰하는
                       공격을 수행하면 도청자라 한다.
  2. 2. C언어로 작성된 응용프로그램에서 버퍼 오버플로우 취약점의 발생을 방지하기 위해
       사용이 권고되는 라이브러리 함수에 해당되지 않는 것은?
    1. 가. strncat
    2. 나. sscanf
    3. 다. snprintf
    4. 라. strncpy