교육신청하기
성함 *

회사명 *

이메일 *

연락처 *

신청과정 *

신청날짜 *
악성코드 및 침해사고 분석 실무 과정
최신 악성코드 분석 및 침해사고 대응등의 실무 교육과정을 제공합니다.
Responder Pro
악성코드 분석 실무 과정
1. 리버스 엔지니어링 개요 및 도구 설명
2. 올리디버거 사용 방법
a. 올리디버거 메뉴 및 기능 설명
b. 디버거에서 주로 사용하는 단축키 목록
c. 올리디버거 플러그인 사용 방법
d. Win32 API 도움말 설정
3. 시스템 구조
a. 프로세스(Process)
b. 가상 메모리(Virtual Memory)
c. 레지스터(Register)
d. 메모리 구조
e. 스택(Stack) 구조 및 동작 방식
f. 스택 프레임(Stack Frame) 사용 목적
g. 함수 콜링 컨벤션(Calling Convention) 의 이해수집
4. 어셈블리어
a. 어셈블리어란?
b. 어셈블리어 명령어 별 기능 설명
c. 어셈블리어를 이용한 코드 패치 실습
d. 리버싱 / 악성코드 분석 시 주로 사용하는 어셈블리어 명령어
5. 메모리 패치
a. 메모리 패치 기술
b. 메모리 패치 적용 범위
c. 프로그램을 대상으로 한 메모리 패치 실습
6. IDA Pro
a. IDA Pro 메뉴 및 기능 설명
b. IDA에서 자주 사용하는 단축키 목록
c. 마이크로소프트 심볼 서버 연동 방법
d. 크로스 레퍼런스 기능을 이용한 지뢰찾기 게임 크랙 제작
7. 시스템 모니터링 도구
a. 시스템 모니터링 분석
b. Sysinternals Suite를 이용한 모니터링 분석 실습
c. 모니터링 도구를 이용한 Botnet / Backdoor 악성코드 분석
8. 실제 악성코드 분석(Fake A/V)
a. Static Analysis & Dynamic Analysis 분석 방식 이해
b. 모니터링 도구를 활용한 악성코드 행동 분석
c. Virustotal을 이용한 패턴 매칭 분석
d. 파일 해시 분석 방법
e. 스트링 분석을 통한 악성코드 분석
f. 패킹 유/무 확인 방법
g. OllyDBG, IDA Pro를 이용한 악성코드 디버깅
9. 레지스트리 분석
a. 윈도우 레지스트리 구조 이해
b. 악성코드가 주로 사용하는 레지스트리 설명
c. 레지스트리 스냅샷 도구를 이용한 레지스트리 구조 분석 실습
10. 샌드박스 분석
a. 샌드박스 분석 개념 설명
b. 샌드박스 분석 도구를 이용한 악성코드 행위 분석 실습
11. 악성코드 은닉 기법
a. 악성코드가 주로 사용하는 은닉 기법 설명
b. Attrib 명령어 사용 방법
c. Alternate Data Stream 개념 설명 및 사용
d. 스테가노그래피 개념 설명 및 탐지 방법
12. 루트킷(Rootkit)
a. 루트킷 개념 및 동작 방식 이해
b. 실제 루트킷 샘플을 이용한 파일 은닉 실습
c. 루트킷 분석 방안
13. Windows PE(Portable Executable) 구조 분석
a. PE 구조란?
b. PE Header에 대한 이해
c. PE Body에 대한 이해
d. IAT, IDT 동작 방식
14. 패킹(Packing)
a. 패킹(Packing) 이란?
b. 일반 압축과 패킹의 차이점
c. 악성코드가 패킹을 적용하는 이유
d. 패커 종류 및 기능 설명
15. 패커(Packer)
a. UPX 패킹 실습 및 PE 구조 변화 분석
b. ASPack 패킹 실습 및 PE 구조 변화 분석
c. UPack 패킹 실습 및 PE 구조 변화 분석
16. 매뉴얼 언패킹
a. 매뉴얼 언패킹의 개요
b. UPX 언패킹 기법 실습
c. 올리디버거 기능을 활용한 자동 매뉴얼 언패킹 실습
d. EIP Trick 기법 실습
17. 플래시 파일 계열 악성코드 분석(.swf)
a. 플래시 디컴파일러를 이용한 분석 방법 이해
18.문서 파일 계열 악성코드 분석(.pdf)
a. PDF Stream Dumper를 이용한 분석 방법 이해
b. Malzila 도구 활용법
19. 실제 악성코드 분석(Fake A/V)
a. 난독화 악성코드 분석의 한계점
b. 행위 분석 기술 설명
c. 메모리 분석 개념 및 동작 원리 설명
d. 메모리 분석 적용 범위 이해
e. 메모리 덤프 도구 종류 및 기능 설명
f. 메모리 분석 도구 종류 및 기능 설명
20. Responder Pro 메모리 분석 툴을 이용한 실습
a. 메모리 분석을 통한 악성코드 분석 실습
b. Anti-VM 및 난독화 적용 악성코드 분석
21. DLL 인젝션 기법
a. 링크 라이브러리 란?
b. SLL, DLL 각 차이점 이해
c. DLL 동작 방식 이해
d. DLL 인젝션 원리 및 동작 방식
e. 레지스트리를 이용한 DLL 인젝션 실습
f. CreateRemoteThread 함수를 이용한 DLL 인젝션 실습 및 분석
22. API 후킹 기법
a. 후킹(Hooking) 기법의 이해
b. IAT Hooking 기법 이해 및 분석 방안
c. Inline Hooking 기법 이해 및 분석 방안
d. SSDT Hooking 기법 이해 및 분석 방안
 
 
리눅스
악성코드 분석 실무 과정
1. 리눅스 운영체제 악성코드 사고 사례
2. 리눅스 악성코드 분석 절차 및 대응 방안
3. 휘발성 데이터 수집 및 분석
a. 휘발성 데이터 수집 절차
b. 라이브 상태에서의 시스템 메모리 덤프
c. /proc/meminfo 정보 추출
d. 네트워크 연결 및 활동 정보 분석
e. 프로세스 정보 수집
f. 실행 중인 서비스 목록 수집
g. 리눅스 스크립트를 이용한 중요 휘발성 정보 자동 수집
h. 공유 드라이버 정보 분석
4. 비휘발성 데이터 수집 및 분석
a. 대상 디스크 이미징 및 복제
b. 스토리지 연결을 통한 원격 데이터 수집
c. 리눅스 시스템 로그 수집
5. 리눅스 악성코드 메모리 분석
a. 메모리 분석을 통한 악성코드 추출
b. 활성화 프로세스 및 의심스러운 프로세스 조사
c. 서비스, 자동 실행 위치, 작업 조사
d. 시스템 로그 분석
6. 리눅스 악성코드 포렌식 분석
a. 응용 프로그램 실행 내역 분석
6. 리눅스 악성코드 포렌식 분석
b. 키워드 검색을 통한 특정 데이터 추출
c. 포렌식 도구를 이용한 중요 데이터 분석 방법
7. ELF 파일 포맷 분석
a. ELF Shell 이란?
b. ELF Header 구조 분석
c. ELF Section 테이블
d. 프로그램 헤더 테이블
e. 심볼 테이블에서 심볼릭 정보 추출
f. Objdump를 통한 리눅스 바이너리 분석
8. 악성코드 샘플 분석
a. 스냅샷 도구를 이용한 악성코드 행동 분석
b. Tripwire를 통한 시스템 무결성 확보
c. 시스템 및 네트워크 모니터링
d. NIDS 도구를 통한 이상 이벤트 검출 및 모니터링
e. 네트워크, 프로세스, 시스템 호출 경로 분석
f. 네트워크 계열 활동 분석(네트워크 궤적, 노출, 추적 증거)
g. 프로세스 활동 검사
h. sTrace를 활용한 시스템 호출 경로 분석
i. gdb 디버거를 이용한 프로세스 디버깅
j. 파일 시스템 활동 이벤트 분석
k. 자동화 분석 도구를 이용한 악성코드 분석 실습
침해사고
분석 실무 과정
1. 침해사고 분석 절차
a. 침해사고 분석 개요
b. 침해사고 준비
c. 침해사고 초기 대응
d. 침해사고 대응 전략
e. 침해사고 분석
f. 침해사고 보고서 작성
2. 모의해킹 실무
a. 윈도우 시스템 모의해킹 실습
b. 리눅스 시스템 모의해킹 실습
c. 웹 어플리케이션 모의해킹 실습
d. 데이터베이스 모의해킹 실습
e. 네트워크 모의해킹 실습
3. 휘침해사고 분석 방법
a. 해킹사고 발생 이후 침해사고 분석 절차 학습
b. 침해사고 분석 도구(Tools) 실습
c. 증거수집 절차 및 방법
4. 침해사고 시 필요한 아티팩트 분석
a. 프로세스 및 네트워크 정보 분석
b. 사용자 / 그룹 분석
c. 패스워드 파일 분석
d. 악성 프로그램 분석
4. 침해사고 시 필요한 아티팩트 분석
e. MAC Time 분석
f. 시스템 로그 분석
g. 웹 로그 분석
h. 침해사고 관련 윈도우 레지스트리 분석
i. 실제 해킹 사고 사례를 통한 침해사고 분석 실습
5. 해킹 침해사고 분석
a. 메모리 분석을 통한 악성코드 추출
b. 루트킷 분석 및 공격 징후 분석
c. 웹 쉘 분석 및 공격 징후 분석
d. ARP Spoofing 분석 및 공격 징후 분석
e. SQL Injection 분석 및 공격 징후 분석
f. 자동화 된 SQL 공격 툴 분석 및 공격 징후 분석
g. 파일 업로드 취약점 분석 및 공격 징후 분석
h. Database 해킹 분석 및 공격 징후 분석
6. 해킹 침해사고 대응 방안
a. 윈도우 보안 방안
b. 리눅스 보안 방안
c. 웹 어플리케이션 보안 방안
d. 데이터베이스 보안 방안
e. 네트워크 보안 방안
 
모바일
악성코드 분석 실무 과정
1. 안드로이드 기본 개념
a. 안드로이드 운영체제 구성 요소의 이해
b. 안드로이드 런타임
c. 안드로이드 커널 구조
d. 라이브러리
e. 안드로이드 버전 별 특징
f. Dalvik 가상 머신의 이해
g. 안드로이드의 기본 보안 체계
2. 안드로이드 분석 환경 구축
a. 안드로이드 SDK 설치
b. 안드로이드 에뮬레이터 구축(x86 가상 환경 구현)
c. 네트워크 패킷 분석 도구 설치
d. ADB Shell 환경 설정
3. 안드로이드 앱 분석 방안
a. Java smali 코드란?
b. 디어셈블(Disassemble) 분석 방법
c. 디컴파일(Decompile) 분석 방법
 
 
4. 안드로이드 기본 정보 분석
a. 퍼미션(Permission) 분석
b. /data/data 디렉토리 데이터 분석
c. Androxml 도구를 이용한 바이너리 XML 분석
d. Android 도구를 이용한 APK 파일 구조 분석
e. Virustotal 서비스를 이용한 악성 앱 진단 테스트
5. 안드로이드 동적 분석
a. Droidbox 분석 도구를 이용한 안드로이드 동적 분석
b. 앱 설치 후 발생 이벤트 상세 분석
6. 안드로이드 정적 분석
a. 디컴파일을 통한 안드로이드 내부 코드 정적 분석
b. 악성코드가 주로 악용하는 안드로이드 API 분석
c. 실제 샘플을 이용한 모바일 악성코드 분석 실습
7. 안드로이드 난독화 분석
a. 리패키징(Repackaging) 악성코드 유형 분석
b. 프로가드(Proguard)를 이용한 난독화 악성코드 유형 분석
c. APKProtect를 이용한 난독화 악성코드 유형 분석
d. Droidbox, Online Sandbox 우회 유형 악성코드
e. disturb Static Analysis 난독화
메모리 전문 분석
Responder Pro 실무 과정
1. 메모리 분석 개요
a. 난독화 악성코드 분석의 한계점
b. 행위 분석 기술 설명
c. 메모리 분석 개념 및 동작 원리 설명
d. 메모리 분석 적용 범위 이해
e. 메모리 덤프 도구 종류 및 기능 설명
f. 메모리 분석 도구 종류 및 기능 설명
2. Responder Pro 메모리 분석 솔루션을 이용한 실습
a. 메모리 분석을 통한 악성코드 샘플 분석
b. Anti-VM 및 난독화가 적용 된 악성코드 분석
3. Responder Pro 메모리 분석 솔루션을 이용한 정적 분석 실습
a. 스트링 분석을 통한 악성코드 핵심 키워드 분석
b. 프로세스 내 API 테이블 정보 분석
4. REcon Sandbox 활용
a. REcon 기능 사용 방법
b. 심볼 정보 및 타임 라인 연동을 통한 행위 기반 분석
c. 3.20 사이버테러 악성코드 분석
5. 패킹(Packing)
a. 패킹(Packing) 이란?
5. 패킹(Packing)
b. 일반 압축과 패킹의 차이점
c. 악성코드가 패킹을 적용하는 이유
d. 패커 종류 및 기능 설명
e. 메모리 분석을 통한 패킹이 적용 된 악성코드 분석
6. DLL 인젝션 기법
a. 링크 라이브러리 란?
b. SLL, DLL 각 차이점 이해
c. DLL 동작 방식 이해
d. DLL 인젝션 원리 및 동작 방식
e. 레지스트리를 이용한 DLL 인젝션 실습
f. CreateRemoteThread 함수를 이용한 DLL 인젝션 실습 및 분석
g. 메모리 분석을 통한 DLL 인젝션 탐지
7. API 후킹 기법
a. 후킹(Hooking) 기법의 이해
b. IAT Hooking 기법 이해 및 분석 방안
c. Inline Hooking 기법 이해 및 분석 방안
d. SSDT Hooking 기법 이해 및 분석 방안
e. 메모리 분석을 통한 API 후킹 탐지
카본블랙
카본블랙 리스폰스 실무 과정
1. 침해사고 분석 절차
a. 침해사고 분석 개요
b. 침해사고 분석 준비
c. 침해사고 초기 대응 방법
d. 침해사고 대응 전략
e. 침해사고 분석 방법론
f. 메모리 분석 도구 종류 및 기능 설명
2. 침해사고 분석에 필요한 아티팩트 분석
a. 프로세스 및 네트워크 정보 분석
b. 사용자 / 그룹 분석
c. 패스워드 파일 분석
d. 악성 프로그램 분석
3. 카본블랙 솔루션을 이용한 침해사고 분석 실습
a. 엔터프라이즈 리스폰스 솔루션 개요
b. 엔터프라이즈 리스폰스 솔루션을 이용한 침해사고 경로 분석
c. 엔드포인트 이벤트 녹화(Event Recording) 기능
d. Windows, Linux, Mac OS X 에이전트 설치
e. 원격 메모리 덤프 기능
f. Process Information 기능을 이용한 의심파일 다운로드
g. Binary Analysis 기능을 이용한 의심파일 분석
h. 위협 인텔리전스 정보를 통한 의심 프로세스 판별
i. 침해사고 분석 지표(IOC) 기반 의심 프로세스 판별
j. 격리 기능 실습
k. 원격 쉘을 활용한 침해사고 분석 실습
카본블랙
카본블랙 프로텍션 실무 과정
1. 카본블랙 프로텍션 개요
2. 화이트리스트 기능을 이용한 비인가 / 비정상 행위 탐지 및 차단
3. 카본블랙 위협 인텔리전스 클라우드를 통한 악성코드 탐지 및 차단
4. 파일 실행 / 수정 / 삭제 복사 이벤트 차단
5. 허가 되지 않은 휴대용 디바이스(CD/DVD, USB, HDD) 연결 차단
6. 실시간 시스템 이벤트 모니터링 및 로그 생성
7. 로그 분석 방법
8. 엔드포인트 제어 기능
9. 파일 관련 행위 분석
10. 레지스트리 관련 행위 분석
11. 네트워크 행위 분석
12. Signature-less 기반 악성 행위 탐지
Hex-Ray
IDA Pro & Decompiler 실무 과정
1. 리버스 엔지니어링 개요 및 도구 설명
2. IDA Pro
a. IDA Pro 메뉴 및 기능 설명
b. IDA Pro 단축키 별 기능 이해
3. 시스템 구조
a. 프로세스(Process)
b. 가상 메모리(Virtual Memory)
c. 레지스터(Register)
d. 메모리 구조
e. 스택(Stack) 구조 및 동작 방식
f. 스택 프레임(Stack Frame) 사용 목적
g. 함수 콜링 컨벤션(Calling Convention) 의 이해
4. IDA Pro 상세 기능
a. IDA Pro 메뉴 및 기능 설명
b. IDA에서 자주 사용하는 단축키 목록
c. 심볼 서버 연동
d. 크로스 레퍼런스 기능을 이용한 지뢰찾기 크랙 제작
5. 악성코드 분석
a. 악성코드 분석 개념 이해
b. 악성코드 분석 도구 이해
6. IDA Pro를 이용한 실제 악성코드 분석 기법
a. IDA Pro를 이용한 어셈블리 코드 분석 실습
b. 동적 및 정적 분석 방식 이해
c. 패턴 매칭 분석 실습
d. 파일 해시 분석
e. 스트링 분석
f. 패킹 판별 실습
g. 악성코드 디버깅
 
7. Hex Decompiler 플러그인 활용
a. Hex Decompiler 플러그인을 이용한 C 코드 분석
b. 서브 루틴 호출 경로 분석
c. Import, Export 테이블 분석
d. Proximity Viewer를 이용한 연관 분석
8. 루트킷
a. 루트킷 개념 및 동작 방식 이해
b. IDA Pro를 이용한 루트킷 분석
9. PE 구조
a. PE 구조란?
b. PE Header & Section 개념 이해
c. IMAGE_DOS_HEADER 구조체 분석
d. IMAGE_NT_HEADER 구조체 분석
e. OPTIONAL_HEADER 구조체 분석
f. IAT, IDT 테이블 동작 방식 이해
10. 패킹(Packing)
a. 패킹(Packing) 이란?
b. 일반 압축과 패킹의 차이점
c. 악성코드가 패킹을 적용하는 이유
d. 패커 종류 및 기능 설명
11. 패커(Packer)
a. UPX 패킹 실습 및 PE 구조 변화 분석
b. ASPack 패킹 실습 및 PE 구조 변화 분석
c. UPack 패킹 실습 및 PE 구조 변화 분석
12. 매뉴얼 언패킹
a. 매뉴얼 언패킹의 개요
b. UPX 언패킹 기법 실습
c. 올리디버거 기능을 활용한 자동 매뉴얼 언패킹 실습
d. EIP Trick 기법 실습
악성코드 분석
샌드박스 실무 과정
1. 샌드박스 분석 개요
2. 샌드박스 프로세스 이해
3. 샌드박스 분석 도구 종류
4. 샌드박스 우회 기법 종류 이해
5. FireEye 샌드박스 분석 도구를 이용한 샘플 분석
6. Threat Analyzer 샌드박스 분석 도구를 이용한 샘플 분석
7. FireDragon 샌드박스 분석 도구를 이용한 샘플 분석
8. INSEC Analyzer 모바일 샌드박스 분석 도구를 이용한 악성 앱 샘플 분석
악성코드
분석 도구 실무 과정
1. 악성코드 분석 개요 및 도구 설명
2. 시스템 구조
a. 프로세스(Process)
b. 가상 메모리(Virtual Memory)
c. 레지스터(Register)
d. 메모리 구조
e. 스택(Stack) 구조 및 동작 방식
f. 스택 프레임(Stack Frame) 사용 목적
g. 함수 콜링 컨벤션(Calling Convention) 의 이해
3. 어셈블리어
a. 어셈블리어란?
b. 어셈블리어 명령어 별 기능 설명
c. 어셈블리어를 이용한 코드 패치 실습
d. 리버싱 / 악성코드 분석 시 주로 사용하는 어셈블리어 명령어
4. IDA Pro
a. IDA Pro 메뉴 및 기능 설명
b. IDA에서 자주 사용하는 단축키 목록
c. 마이크로소프트 심볼 서버 연동 방법
b. 크로스 레퍼런스 기능을 이용한 지뢰찾기 게임 크랙 제작
5. MCSI Responder Pro
a. 메모리 분석 개요
b. 난독화 악성코드 분석의 한계점
c. 행위 분석 기술 설명
5. MCSI Responder Pro
d. 메모리 분석 개념 및 동작 원리 설명
e. 메모리 분석 적용 범위 이해
f. 메모리 덤프 도구 종류 및 기능 설명
g. 메모리 분석을 통한 악성코드 샘플 분석
6. BinNavi & BinDiff
a. BinNavi & BinDiff 메뉴 및 기능 설명
b. BinNavi를 이용한 바이너리 분석 실습
c. BinDiff를 이용한 바이너리 비교 분석 실습
7. Code Virtualizer & TheMida
a. 코드 난독화 기법 개요 및 종류
b. Code Virtualizer & TheMida 실습
c. 난독화 분석 기법
8. PE Explorer
a. PE 구조란?
b. PE Header에 대한 이해
c. PE Body에 대한 이해
d. IAT, IDT 동작 방식
e. PE Explorer 도구를 활용한 PE 분석 실습
9. Sothink SWF Decompiler
a. 플래시 디컴파일러를 이용한 분석 방법 이해
b. Sothink SWF Decompiler
 
사이버 보안 위협 및 및 연관분석 실무 과정
Cybersecurity and Analytics
1. EnCase Cybersecurity 개요
2. EnCase Analytics 개요
3. 에이전트 배포 방법
a. EnCase Servlet 배포 방법
b. Active Directory 활용 방안
c. PMS 활용 방안
4. SAFE 인증 서버 설정
a. 관리자 계정 설정
b. 계정 별 권한 설정
c. Role Set 설정
5. Snapshot 기능 활용
a. 시스템 프로세스 정보 수집
b. 네트워크 세션 정보 확인
c. 스냅샷 비교 분석
6. Registry 분석
a. Registry Set 설정
 
6. Registry 분석
b. 레지스트리 정보 수집
7. Memory Dump
a. 윈도우 메모리 덤프
b. 메모리 분석 도구를 이용한 분석 실습
8. Profile Analysis
a. Profile Rule 설정
b. Profile Rule을 이용한 위험 프로세스 탐지
9. Keyword Search
a. 특정 Keyword를 통한 키워드 검색 실습
10. Entropy Analysis
a. Entropy(엔트로피) 개념 이해
b. Entropy 분석을 통한 변종 악성코드 탐지 방법
11. 포렌식 정보 수집 & 분석
a. Process 기능을 이용한 포렌식 정보 수집 & 분석
12. EnCase Analytics 위협 분석
a. 시스템 상태 변화 기반의 위협 분석 방안
Mobile Guidence
INSEC Detect & INSEC Protect 실무 과정
1. 모바일 악성코드 개요
2. 안드로이드 기본 개념
a. 안드로이드 운영체제 구성 요소의 이해
b. 안드로이드 런타임
c. 안드로이드 커널 구조
d. 라이브러리
e. 안드로이드 버전 별 특징
f. Dalvik 가상 머신의 이해
g. 안드로이드의 기본 보안 체계
3. 샌드박스 분석 개요
4. 샌드박스 분석 프로세스 이해
5. MetaCore를 활용한 모바일 악성 앱 분석
6. 함수 호출과정 분석
a. 행위 분석 (전화걸기, 문자전송, 인터넷 접속 등 행위별 분석)
7. 네트워크 분석
a. 데이터 분석 (외부로 파일, 데이터 전송행위 분석, 파일 다운로드 분석)
b. 악성사이트 접속 분석
c. 통신 세션별 분석
8. Manifest 파일 분석
a. Activity
8. Manifest 파일 분석
b. Service
c. Receiver
d. Provider
e. Package
f. Version Information
g. APK Permission
9. 인증서(Certification) 분석
a. 소유자 정보
b. 발행자 정보
c. 일련번호
d. 인증기간
10. 소스 코드(Source Code) 분석
a. 디컴파일 분석
b. JAVA 코드 분석
c. 하드코딩 된 주요 정보 분석
11. 멀티 안티바이러스 패턴 분석 기법
a. 멀티 안티 바이러스를 이용한 악성 앱 판별
b. 샌드박스 연동을 통한 자동 분석 이해
 
2017년 교육 / 세미나 일정표
(주)인섹시큐리티 - 악성코드 및 침해사고 분석 실무 교육 및 세미나 일정입니다.
날짜 교육명 교육금액 시간 장소
6월 26일(월) ~ 6월 30일(금) 리버스 엔지니어링 및 악성코드 실무 [ 5일 과정 ] 150 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
6월 26일(월) ~ 6월 30일(금) 침해사고 분석 및 대응 실무 [ 5일 과정 ] 150 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
6월 26일(월) ~ 6월 28일(수) 모바일 악성코드 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
6월 26일(월) ~ 6월 28일(수) 리눅스 악성코드 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
6월 26일(월) ~ 6월 28일(수) 모바일 악성코드 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
6월 26일(월) ~ 6월 28일(수) 악성코드 메모리 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
6월 26일(월) ~ 6월 28일(수) Hex-Rays IDA Pro를 활용한 악성코드 분석 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
6월 26일(월) ~ 6월 28일(수) 카본블랙(CarbonBlack)을 활용한 침해사고 대응 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
6월 26일(월) ~ 6월 28일(수) 샌드박스 도구를 활용한 악성코드 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
7월 17일(월) ~ 7월 21일(금) 리버스 엔지니어링 및 악성코드 실무 [ 5일 과정 ] 150 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
7월 17일(월) ~ 7월 21일(금) 침해사고 분석 및 대응 실무 [ 5일 과정 ] 150 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
7월 17일(월) ~ 7월 19일(수) 모바일 악성코드 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
7월 17일(월) ~ 7월 19일(수) 리눅스 악성코드 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
7월 17일(월) ~ 7월 19일(수) 모바일 악성코드 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
7월 17일(월) ~ 7월 19일(수) 악성코드 메모리 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
7월 17일(월) ~ 7월 19일(수) Hex-Rays IDA Pro를 활용한 악성코드 분석 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
7월 17일(월) ~ 7월 19일(수) 카본블랙(CarbonBlack)을 활용한 침해사고 대응 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
7월 17일(월) ~ 7월 19일(수) 샌드박스 도구를 활용한 악성코드 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
8월 21일(월) ~ 8월 25일(금) 리버스 엔지니어링 및 악성코드 실무 [ 5일 과정 ] 150 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
8월 21일(월) ~ 8월 25일(금) 침해사고 분석 및 대응 실무 [ 5일 과정 ] 150 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
8월 21일(월) ~ 8월 23일(수) 모바일 악성코드 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
8월 21일(월) ~ 8월 23일(수) 리눅스 악성코드 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
8월 21일(월) ~ 8월 23일(수) 모바일 악성코드 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
8월 21일(월) ~ 8월 23일(수) 악성코드 메모리 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
8월 21일(월) ~ 8월 23일(수) Hex-Rays IDA Pro를 활용한 악성코드 분석 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
8월 21일(월) ~ 8월 23일(수) 카본블랙(CarbonBlack)을 활용한 침해사고 대응 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
8월 21일(월) ~ 8월 23일(수) 샌드박스 도구를 활용한 악성코드 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
9월 18일(월) ~ 9월 22일(금) 리버스 엔지니어링 및 악성코드 실무 [ 5일 과정 ] 150 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
9월 18일(월) ~ 9월 22일(금) 침해사고 분석 및 대응 실무 [ 5일 과정 ] 150 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
9월 18일(월) ~ 9월 20일(수) 모바일 악성코드 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
9월 18일(월) ~ 9월 20일(수) 리눅스 악성코드 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
9월 18일(월) ~ 9월 20일(수) 모바일 악성코드 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
9월 18일(월) ~ 9월 20일(수) 악성코드 메모리 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
9월 18일(월) ~ 9월 20일(수) Hex-Rays IDA Pro를 활용한 악성코드 분석 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
9월 18일(월) ~ 9월 20일(수) 카본블랙(CarbonBlack)을 활용한 침해사고 대응 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
9월 18일(월) ~ 9월 20일(수) 샌드박스 도구를 활용한 악성코드 분석 실무 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 인섹시큐리티
가산동 교육센터
인섹시큐리티(주)
정보보안 실무 / 제품 교육센터 및 판매처 인섹시큐리티 주식회사에 대한 정보입니다.

연락처

TEL. 02-863-5687
FAX. 02-862-5687

주소

서울시 금천구 가산동 371-37,
STX-V타워 505호 (주)인섹시큐리티
가산디지털단지역 1호선/7호선 환승역
5번 출구 방향

이메일

insec@insec.co.kr