홍보 / 광고

  • [정보보안국비교육/내일배움카드제] 정보보안 컨설턴트 과정 [국비취업교육/정보보안국비학원]
[정보보안국비교육/내일배움카드제] 정보보안 컨설턴트 과정 [국비취업교육/정보보안국비학원]
국비교육,내일배움카드제, 재직자환급교육, 취업교육, 계좌제교육

---------------------------------------------------------------

  문의 ☎ 02-6901-7047, 1566-4628
  사이트  http://soldeskedu.kr
  사이트  http://soldeskedu.co.kr
  네이트온 firemana@nate.com

---------------------------------------------------------------

국비교육,내일배움카드제, 재직자환급교육, 취업교육, 계좌제교육


◆ 교육개요

화면에 빨간 불이 들어오자 보안 관제사들의 손놀림이 바빠졌다. 이곳은 SK 계열사를 포함해 1000여개 기관·기업의 보안 위협을 감지 및 대응하는 SK C&C의 비밀기지 '유·서트(u·Cert)'다. 하루 평균 40억건의 공격 가능성을 탐지해내는 이곳은 국내 최대 고객 수를 보유한 통합 보안 관제 센터다. 지난 2009년 DDoS 공격 사태 때에도 이곳에서 관제하는 기업 및 기관은 단 한곳도 뚫리지 않았다는 것이 회사 측의 전언이다. 
SK C&C 자회사 인포섹이 운영하는 유·서트는 분당 SK C&C 본사 건물 U타워 5층에 자리 잡고 있다. 손영우 인포섹 관제사업본부 팀장은 “웹 기반 실시간 통합 관제 시스템으로 기업의 시스템과 네트워크 보안 상황을 한눈에 파악할 수 있다”고 말했다.

보안관제를 담당하는 만큼 이곳의 건물보안은 철저하다. 출입카드를 찍고 CCTV가 달린 복도를 지나 이중으로 차단된 철문을 통과해야만 내부 진입이 가능하다. 벽 한 면 전체를 가득 메운 대형 화면에는 수많은 목록이 눈에 들어온다. 일부 시스템에 보안을 위협하는 이상 징후가 있다는 붉은 색 신호도 간간이 깜빡인다.

책상 위 각 모니터를 응시하고 있는 열댓 명의 특수 보안요원은 SK가 자부하는 국내 최고 수준 전문가들이다. 이들은 24시간 3교대로 근무하며 보안 위협을 실시간 감지한다. 싱크탱크 역할을 하는 고도의 '분석' 전문 수석요원들도 별도 배치돼 있다. 이 가운데는 전문 해커도 있다.

하루에 탐지되는 수십억건의 이상 징후 가운데 인위적 공격으로 추정되는 150~300개 징후에는 실제 대응을 한다. 즉시 원격에서 접근 통제 규칙을 바꾸고 담당자에게 문자로 이 사실을 통보하는 것부터 문제 파악, 대응 및 보고서 작성까지 순식간에 일사천리로 이뤄진다.

손 팀장은 “최근의 DDoS 공격은 시스템이 정상적으로 작동하는 것처럼 위장하기 때문에 시스템과 네트워크 등 전 IT인프라에 걸쳐 발생하는 미세한 변화를 살펴야만 감지할 수 있다”고 설명했다. '통합보안관제서비스'가 필요한 이유다. 센터는 보안 정책부터 시스템 구축과 운영, 침해대응까지 한번에 제공한다.

손 팀장은 “통합보안관제서비스는 실제 해킹공격이 있을 때 재빠르게 대응하는 것도 실력이지만 유·서트의 진정한 힘은 고객 보안관리 역량을 높이는 데 있다”고 말했다. 유·서트 보안 요원이 평상시 기업의 서버, 네트워크 장비, 홈페이지 등에 대한 취약점 진단과 모의해킹을 자체적으로 실시하는 이유다.


◆ 교육내용

네트워크 해킹과 보안, 시스템 해킹과 보안, 웹 해킹과 보안등을 통해 보안 컨설턴트로서의 기본 이론 학습과 해킹과 보안 능력 향상. 
리버싱과 악성코드 분석, 침해사고 분석을 통해 보안 컨설턴트로서의 해킹과 보안 분석 능력 학습.
본 과정에서는 보안 컨설턴트의 기본 소양에 필요한 지식과 이론 실무 보안 강화 능력 배양을 목표로 함.


◆ 교육대상

· 최신해킹경향과 침해대응에 관심이 있으신 시스템관리자, 네트워크 관리자 등.
· 대학교 및 대학원 전공에 연계해서 보안실무를 배우 실려는 전공자
· 보안 분야로 취직을 희망하는 미취업자
· 현업 보안컨설던트 및 보안엔지니어
· 해당 관련 자격증 준비가 필요하신 분


◆ 업무분야

· 시스템 장비(UNIX..)를 설치하며, 직접 운영을 실시하는 엔지니어
· 네트워크 장비(Cisco,Junifer..)를 직접 운영하는 네트워크 엔지니어
· 보안정책을 결정하는 시스템 관리자 
· Business 환경의 Support를 실시할 관리자
· Medium & Enterprise 기업에서 Trouble Shooting을 하는 시스템관리자


◆ 국비지원

· 내일배움카드(취업성공패키지) 최대 200~300만원 지원


◆ 세부교육시간

· 선수과정 : <오전반>(월~금) 10:00~13:00 
· 선수과정 : <오후반>(월~목) 14:00~17:00
· 선수과정 : <저녁반>(월~목) 19:30~22:30 

· 취업연수과정 : <월~금>10:00~16:00 / 16:00~22:00


◆ 교육기간

· 정보보안컨설턴트 : 120시간(3개월)

※ 과정은 최신 해킹 및 트랜드에 따라 조금 바뀔 수 있습니다.


◆ 취득자격증

· LPIC, RHCT, SCSA, SCNA, MCP, CISSP, CISA, 정보보안산업기사(기사)


◆ 수강생 혜택

· 내일배움카드(취업성공패키지) 200~300만원 지원
· 정보보안 과정접수시 최대 50% 교육비 할인
· 취업보도실(HR팀) 운영 · 취업사이트 운영(http://www.jobdesk.co.kr)
· 신개념 교육 System Infra구축.
· 최첨단 장비 시스템 및 IT교육계 최고의 강사진(T.P공인트레이닝후 교육투입) 
· 교육센터 내 국제공인 시험센터 운영(PEARSON VUE & Prometric)
· 각 과목별 시험비용 바우쳐 할인 등으로 저렴하게 시험응시 가능
· 예습 및 복습을 위한 실습실 상시 개방 (오전 10:00 ~ 22:00)
· 최신 기술동향을 주제로 한 주기적인 자체 IT 정보기술 세미나 개최
· IT 커뮤니티를 통한 학습자료 공유와 수료생과 교육생들의 상호교류 및 정보교환
· 전문적인 컨설턴트를 통한 철저한 학사관리


◆ 수강신청

· 수강을 원하시는 과정을 선택한 후 전화 또는 온라인상담을 통해 상담일시를 정합니다.
· 담당자와 상담을 통하여 수강적합 여부와 신청 가능하신 시간과 과목을 상담받습니다.
· 수강에 적합하다 판단되시면 필요서류 적성후 등록기한내에 수강접수를 합니다.
· 재직자 환급신청은 담당자에게 문의 후 관련 서류를 작성하셔서 제출합니다.
· 관련서류는 FAX 또는 이메일을 통해 보내드립니다.


◆ 커리큘럼

네트워크 기초 및 리눅스 보안 기초

· OSI 7 layer 필요성 및 구성원리 / OSI 7 layer 각 layer의 기능 / 각 layer protocol
  종류 및 Network 장비별 기능 
· IP Address 체계 / IP subnetting / IP주소부족 기술
 (DHCP,사설주소/NAT/PAT,IPv6)
· L2 프로토콜 종류 / ethernet 헤더 포맷/ L3 프로토콜 종류 / 
· 통신시 생성되는 protocol 과정 / Network 장비별 database정보
· 리눅스 install / 시스템 기본적인 정보와 운영 명령어 / 트러블 슈팅 / 터미널 
  서비스 보안 / ftp 보안 / DNS 보안 /web server 보안 
· shell script 기본 문법 / 정규화 표현식 / 출력 컨트롤 / 함수
  /iptables의 table,chains, rule/stateful inspection/방화벽 script  
· syslog.conf 설정 / remote log server / logrotate


윈도우 보안기초

· 윈도우 시스템 개요 및 에디션 설명 / 윈도우 부팅 과정 / 
· 윈도우 시스템 명령어
· AD개요 / AD설치및관리 / DomainMemberServer관리및조인 / AD설치 및   MemberServer조인실습
· 사용자계정생성,삭제,속성관리/사용자및컴퓨터계정관리및보안실습/그룹유형
  / 그룹생성,삭제속성관리/그룹관리및보안실습
· NTFS개요/NTFS관리및보안실습/  공유폴더 개요 / 
· 공유폴더 관리 및 보안 실습 / 그룹 정책 관리 및 보안 실습
· DNS 개요 / DNS 관리 / DNS 보안 및 구성 실습
· IIS 개요 / IIS 관리 및 구성 실습 / IIS 보안 및 구성 실습


네트워크 해킹 및 보안

· 3 계층 취약점과 공격 / 4 계층 취약점과 공격
· 스니퍼공격이해와보안/    protocol 별 해더 정보 sniffer / 방어  
· DOS공격이해와보안/smurf공격/synflooding/teardrop/
· land attack / 대응책
· MITM공격이해와보안/ fragrouter / MITM 공격 응용 / 대응책
· sshmitm / ssl mitm / ssl strip / sidejacking / reverse 터미널 /  DDOS의 이해
 와 공격
· 무선통신의이해/무선통신의취약점과공격


시스템 해킹 보안 및 네트워크 장비 해킹과 보안

· 윈도우시스템 보안과 리눅스시스템 보안 이해 및 취약점/윈도우와 리눅스 패스
  워드 구조 / 패스워드 크래킹 / 패스워드 무차별 공격
  WSCRIPT 이해 / CLI 백도어 분석 / GUI 백도어 및 원격제어 /
· 버퍼오버플로우 이해 / 스택 버퍼 와 힙 버퍼 오버플로우 공격과 분석 / 레이스 
  컨디션과 포맷 스트링 분석
· 윈도우 시스템 보안관리 / 시스템 취약점 스캐너이해 및 동작원리 / 윈도우 
  시스템 보안 설정 / 리눅스 시스템 보안 설정
· 라우터작동원리 및 기능/RIP/OSPF/EIGRP 라우팅프로토콜의이해/라우터의 
  SDM 관리 / 라우터의 취약점 / 라우터 보안설정 / 
  스위치 작동 원리 및 기능 / STP 작동 및 구성
· BPDU 취약점 / STP 공격 및 보안 / VLAN, VTP 구성 및 취약점 /HSRP 구성 및 
  취약점, HSRP공격 / mac flooding, port security 
· nms모니터링/라우터/스위치 인증 및 설정 보안


보안솔루션 운영

· 보안 솔루션의 발전 순서와 각 솔루션의 특징
· 라우팅기본lab구성 / 정적ACL(번호/이름ACL), 자동ACL / NAT / NAT 설정
  (normal,reverse)
· Zone-based FireWall 개념 및 방법 / zone 설정 및 
  inspect  설정 (2 pair) / 추가 인터페이스를 통한 설정 (4 pair)
· cisco 방화벽 기본 정보 확인 및 설정 / Modular Policy  framework 설정 / route,
  ACL, nat 설정
· ciscoids및ids기본동작/IDS기본설정/signature확인및생성
· VPN의 필요성 및 종류, 기능 / GRE 구성 및 패킷 분석 / 
· 라우터로 IPSec  구성 (site to site) / Easy VPN (remote vpn)


웹 해킹 보안 기초

· 웹 해킹 이해 / 웹 프로세스의 이해 / HTTP 1.0 , HTTP 1.1 
· 개념 및  메소드 / URL 개념 및 분석/ 쿠키,세션 개념 / 
· 웹 애플리케이션 이해 / 웹 로그
· 웹취약점분류/ OWASP Top 10 / CWE , NIST, WASC v2.0 / 
· 구글 해킹의 이해(GHDB) / 체크 리스트 작성
· 개념 및 종류 / (Form(String) ,Error Based, Stored  Procedure, Blind, Mass)
  SQL Injection / 보안 대책
· XSS 개념 / 쿠키 replay attack 이해 / (Stored,  Reflected, DOM Based) XSS 
  취약점 / XSS Shell, Tunnel / 보안대책
· CSRF  개념과 공격 / ClickJacking  Attacks과 응용 / 웹 백도어  (Web Shell)
  이해 / 파일다운로드.업로드  취약점  /보안대책


웹 해킹 보안 심화

· 약한 암호 저장 취약점 이해 / URL접속 제한 실패 취약점 이해 / Web  DDoS의 
  이해 / HTTP GET Flooding 이해
· Web 2.0 개요 / Ajax 개요 및 프로그래밍 / prototype개요 /  Dojo 개요 / jQuery
  개요 / DWR 개요
· Malicious AJAX code execution / DOM Injection /
· XML Injection / 보안 대책
· 웹서버보안설정운영및우회기법분석/웹방화벽운영및우회기법분석/DB방화벽
  운영 및 우회기법분석 
· 웹 취약점진단 환경 구축,모의해킹 / 진단 보고서 작성, review / Master  Plan 
  수립 / 보고서 제


리버싱과 악성코드 분석기초

· CPU의 구조   및 동작이해 / Endian 이해 / 
· 세그먼테이션과 페이징 구조 이해
· 어셈블리어 이해와 명령어 구조 / 동작 방식의 이해 / IA-32 Register 기본/Stack
  Frame/Calling Convention 함수 호출 규약
· OllyDbg / IDA Pro 사용법 및 루틴 이해 / IDA Pro 사용법 및  루틴 이해 / 그외 
  분석도구 사용
· 인증 우회 기법 / 중복 실행 우회 기법 / CD Key 루틴 추출PE File Format 분석 
 / 세부 구조 분석 / import,export  매커니즘 / 윈도우 Message Hooking
· Packing개요/PackedBinary식별/  UnPacking / Anti-UnPacking


리버싱과 악성코드 분석심화

· PEFileFormat분석/import,export매커니즘/Anti-Reversing기법/Packing  /   UnPacking / Anti-UnPacking
· DLLInjection개념/DLLInjection종류및  분석 / DLL Injection 기법 / 
  DLL Injection in   WIndows 7 / 탐지기법 실무
· API Hooking 개념 / Hidden 프로세스 Hooking / 
· Advanced  Global API Hooking / 탐지기법 실무 개념 / Code Injection 기법 / 
· 어셈블리어를 이용한 Code  Injection / 탐지기법 실무
· 취약점에 대한 개념 이해 / Exploit 코드 분석 실습 / Exploit 코드  제작


침해사고 대응

· 침해사고분석방법론/ 시스템 침해 공격
· 기본 정보 수집 분석 방법 / Live Data 수집 / 분석스크립트 작성
· 상세 분석 방법 / 루트킷 점검 / 레지스트리 분석 / 이벤트 로그 분석 / 
  MAC  Time 분석
· 리눅스 사고 초기 분석 / 리눅스 상세 분석
· 악성코드 정의 / 정적 코드 분석 / 동적 코드 분석 / 시그니쳐 패턴 분석
· 정보 자산 정의 / 위험 식별 / 자산 체크 리스트 작성

국비교육,내일배움카드제, 재직자환급교육, 취업교육, 계좌제교육

---------------------------------------------------------------

  문의 ☎ 02-6901-7047, 1566-4628
  사이트  http://soldeskedu.kr
  사이트  http://soldeskedu.co.kr
  네이트온 firemana@nate.com

---------------------------------------------------------------

국비교육,내일배움카드제, 재직자환급교육, 취업교육, 계좌제교육
[국비교육/내일배움카드제] 정보보안 컨설턴트 과정 [국비취업교육/정보보안국비학원]
0  COMMENTS