임베디드 보안성 향상을 위한 역분석

홈으로교육과정Security 아카데미보안/역분석

일수/시간 4일 / 32시간 (09:00~18:00) 강사 한컴아카데미 전문강사
과정매니저  왕혜진(판교) (031-737-7900)
교육비 1,430,000원 (VAT포함)
실습장비 beSTORM
정원 15명
전체 교육일정
교육일정 신청마감일 수강신청 교육장소
2020.06.15(월) ~ 2020.06.18(목) 2020.06.05(금) 신청하기 교육장소 판교교육센터 1차 (H스퀘어)
2020.09.14(월) ~ 2020.09.17(목) 2020.09.04(금) 신청하기 교육장소 판교교육센터 1차 (H스퀘어)
2020.12.07(월) ~ 2020.12.10(목) 2020.11.27(금) 신청하기 교육장소 판교교육센터 1차 (H스퀘어)
과정개요
최근까지 사이버 위협의 대부분은 PC 기반 운영체제에서 실행되는 소프트웨어에 초점이 맞추어져 있지만 최근 들어 임베디드 장치를 대상으로 해킹 및 악성코드를 실행되는 공격 사례가 빠르게 증가하고 있습니다. 이러한 공격에 대비하기 위해서는 개발 단계 뿐만아니라 공격 당한 임베디드 장치를 분석하기 위한 방법이 필요합니다.
따라서 본 교육과정에서는 임베디드 장치의 공격 사례에 초점을 맞추어, 안전한 임베디드 장치의 개발 방법론과 임베디드 장치의 취약점 분석을 위한 역분석 기법을 실습 위주로 제공합니다.

* 필수 선수지식 : 어셈블리, 리버싱, 컴퓨터 아키텍처
* 실습환경 : PC, ARM/MIPS 실습 보드, ICD 디버거(TRACE32), UART, IDA Pro, QEMU, beSTORM

특이사항

교육목적

* 임베디드 장치의 안전한 개발 및 설계 능력 향상
* 임베디드 장치의 실체적 보안성 평가 능력 향상

교육대상

* 임베디드 장치의 안전한 개발을 희망하는 자
* 임베디드 장치의 보안 분석을 희망하는 자

교육내용

구분

목차세부내용
1일차

- 임베디드 역분석 기초

- 임베디드 장치의 해킹 동향

- 임베디드 장치의 취약점 사례

- 디버깅 인터페이스(UART, JTAG) 찾기

- ARM, MIPS 어셈블리어 이론

2일차

- 임베디드 정적 역분석

- 임베디드 장치의 펌웨어 구조의 이해

- 펌웨어 압축 해제와 실행 파일 및 코드 추출

- 실행 파일 및 코드 어셈블리 변환

- 펌웨어 검증 논리 분석

- 실제 펌웨어 파일을 이용한 실전 역분석

3일차

- 임베디드 동적 역분석


- UART를 이용한 동적 역분석

- JTAG을 이용한 동적 역분석

- GDB, IDA를 이용한 동적 역분석(ARM, MIPS)

- ARM/MIPS 실습 보드를 이용한 실전 역분석


4일차

- 취약점 분석


- 펌웨어 업데이트 취약점 분석

- 바이너리 취약점 분석

- Fuzzing 기법을 활용한 취약점 분석(beSTORM 활용)

- 무선 공유기를 활용한 실전 분석




페이스북트위터구글즐겨찾기이메일

확인