MITRE 프레임워크 기반 Windows 악성코드 대응 교육
교육일시 | 2023.03.13(월) ~ 03.15 (3일 24시간) |
교육방법 | 서울, 오프라인 교육 (교육장소 별도공지) |
교육정원 | 20명 |
교육 난이도 | 하-중 (바이너리 리버싱 및 실행파일 작성 등 고난이도 항목은 제외 또는 이론 교육으로 대체) |
교육비 | 1인 기준 1,500,000 원 (부가세 10% 별도) |
결제방식 | 계좌이체 ( 사업자등록증 / 세금계산서 담당자 / 이메일 / 전화번호를 sales@lint.co.kr로 송부) --> (리니어리티 사업자 등록증 / 통장사본 회신) 현장 카드결제 * 교육 7일전 취소 시 100% 환불 / 이후 취소 시 10% 공제 |
준비물 | 실습용 노트북 Windows 운영체제 Memory 8GB 이상 / 100GB 이상의 디스크 여유공간 |
기타내용 | 중식/다과 등 제공 담당자 연락처 : sales@lint.co.kr / 070-8065-4959 |
O 교육 내용 : Mitre 프레임워크 중, Windows 악성코드 공격과 관련있는 항목들에 대해 공격 구현 및 탐지 실습
총 3일간 (09:00 ~ 18:00) | [MITRE ATT&CK Framework 개요] - MITRE Framework 이론 - TTP 개요 - Windows 악성코드 관련 내용 선정 - 실습환경 구축 (Sysmon 설치 및 관련설정 튜닝 등) [MITRE Hands-On] - Initial Access / [T1078] Valid Accounts (1) 원격제어 시스템 활성화 (2) 정상계정 생성 (3) 원격 PC에서 RDP 기반 접속 테스트 (4) 로그인 성공 /실패 시 로그 생성위치 확인 (Security 이벤트 로그 등) - Initial Access / [T1566] Phishing (1) 공격자 PC에서 매크로 악성코드 제작 (2) 이메일을 통해 매크로 악성코드 다운로드 및 실행 (3) Cache / History / Downloads 등 브라우저 포렌식 도구 실습 - Initial Access / [T1189] Drive-By Compromised (1) 실제 취약점이 아닌 시뮬레이션 기반 공격 모사환경 구축 (Chrome / OFFICE 등) (2) 취약점 코드 실행 (3) Sysmon 로그를 이용한 취약점 실행 탐지 - Execution / [T1059.001] Command And Scripting Interpreter: Powershell (1) Powershell 공격 스크립트 제작 및 실행 실습 * Download And Execute / Base64 Encrypt / 기타 Obfuscate Code 등 (2) Powershell 관련 실행기록 로그 확인 (Sysmon / Powershell Script block logging) -> 위와 같은 형태로 Initial Access / Execution / Persistence / Privilege Escalation / Defense Evasion 등 Windows와 관련된 약 100여개 이상의 항목에 대해 실습 및 탐지 테스트 진행 [MITRE 기반 최종 탐지실습] - 악성코드에 감염된 VMWARE 기반 Windows 이미지 제공 - 학습 내용을 기반으로 문제풀이 수행 (약 20문제) | 24H |
교육 미리보기

교육신청