Kernel Vulnerability Researcher
커널은 운영체제의 핵심이며 시스템의 모든 리소스를 통제하는 가장 권한이 높은 영역입니다. 커널 취약점은 시스템 전체를 무력화할 수 있는 심각한 공격 벡터로 숙련된 해커가 주로 연구하는 분야입니다. 본 Path는 리눅스 환경에서 커널 구조를 이해하고 커널 보호 기법을 우회하며, 실제 CVE 기반의 취약점을 분석하고 익스플로잇하는 실전 기반 학습 과정을 제공합니다. 시스템 해킹, 취약점 분석, 커널 보안 연구 등 커널 수준의 보안 분석가가 되기 위한 탄탄한 기반을 마련하고 싶은 분께 추천합니다. 본 Job Role Path는 학습 흐름에 맞춰 필요한 Unit들이 순차적으로 추가될 예정입니다.
Kernel Vulnerability Researcher
커널은 운영체제의 핵심이며 시스템의 모든 리소스를 통제하는 가장 권한이 높은 영역입니다. 커널 취약점은 시스템 전체를 무력화할 수 있는 심각한 공격 벡터로 숙련된 해커가 주로 연구하는 분야입니다. 본 Path는 리눅스 환경에서 커널 구조를 이해하고 커널 보호 기법을 우회하며, 실제 CVE 기반의 취약점을 분석하고 익스플로잇하는 실전 기반 학습 과정을 제공합니다. 시스템 해킹, 취약점 분석, 커널 보안 연구 등 커널 수준의 보안 분석가가 되기 위한 탄탄한 기반을 마련하고 싶은 분께 추천합니다. 본 Job Role Path는 학습 흐름에 맞춰 필요한 Unit들이 순차적으로 추가될 예정입니다.
권장 소비자 가격
6300 코인
Pro 구독하면
무료
0% 진행중
총 0개 항목 완료
강의
0 /99
99
워게임
0 /44
44
퀴즈
0 /22
22
이런 이유로 이 Path를 추천해요
커널 취약점은 권한 상승, 시스템 장악, 루트킷 삽입 등 강력한 공격이 가능한 영역이며, Pwn2Own과 같은 세계적인 해킹 대회는 물론, 일반적인 보안 취약점 연구나 버그 바운티 활동에서도 높은 가치를 지닙니다. 본 Path는 사용자 공간과 커널 공간의 메모리 구조 차이, 보호 기법(SECCOMP, KASLR 등), 고급 메모리 공격 기법과 함께 실제 리눅스 커널 취약점(CVE-2022-34918) 분석 및 실습을 포함하고 있어서, 커널 보안 전문가로 성장하기 위한 실전 기반 역량을 단계적으로 갖출 수 있습니다. 본 Job Role Path는 학습 흐름에 맞춰 필요한 Unit들이 순차적으로 추가될 예정입니다.
이런 내용을 배워요
- 리눅스 시스템 구조 이해 및 CLI 환경 익히기
- x86 아키텍처와 어셈블리, 바이너리 분석 기초
- GDB, pwntools 등 도구를 활용한 리눅스 바이너리 분석
- Stack Overflow, Use-After-Free, Double Free 등 메모리 취약점 실습
- SECCOMP, _rtld_global, _IO_FILE 등 고급 보호 우회 및 익스플로잇 기술
- 리눅스 커널의 구조, 보호 기법, 취약점 유형 이해
- 실제 커널 취약점(CVE-2022-34918) 분석 및 익스플로잇 실습
이런 분께 추천해요
- 커널 취약점 분석 및 익스플로잇 역량을 기르고 싶은 보안 연구자
- 시스템 해킹 및 루트 권한 탈취 기술에 관심 있는 분
- 리눅스 기반의 고급 보안 기술을 실전으로 학습하고 싶은 분
이런 선수 지식이 필요해요
- 리눅스 환경에서의 기본 명령어 사용 경험
- C 언어 및 x86 어셈블리 기본 이해
- 운영체제 메모리 구조 및 시스템 콜 동작 방식에 대한 이해
- GDB, pwntools 등 디버깅/익스플로잇 도구 활용 경험(있으면 수월함)
Unit 구성
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 1750코인
구독하면 무료
50코인구독하면 무료
IDA를 활용해서 드림핵의 리버스 엔지니어링 워게임 문제를 집중적으로 풀어보며 정적/동적 분석, 입력 검증, 바이너리 패치 등 실전 역량을 기릅니다.[함께 실습] rev-basic-0Exercise: rev-basic-0rev-basic-0[함께 실습] rev-basic-1Exercise: rev-basic-1rev-basic-1[함께 실습] patchExercise: patchpatch[함께 실습] rev-basic-3Exercise: rev-basic-3rev-basic-3 - 18
- 19
- 20
- 21
- 22Calling ConventionBackground: Calling ConventionQuiz: Calling ConventionStack Buffer OverflowMemory Corruption: Stack Buffer OverflowLab: Stack Buffer Overflow - Auth OverwriteLab: Stack Buffer Overflow - Memory LeakLab: Stack Buffer Overflow - Change Control Flow[함께 실습] Stack Buffer OverflowExploit Tech: Return Address OverwriteReturn Address Overwrite[함께 실습] Stack Buffer Overflow - 2Exercise: basic_exploitation_001Exercise: basic_exploitation_000basic_exploitation_000basic_exploitation_001
- 23
- 24NX & ASLRMitigation: NX & ASLRStatic Link vs. Dynamic LinkBackground: Library - Static Link vs. Dynamic LinkQuiz: Static Link vs. Dynamic Link[함께 실습] Return to LibraryExploit Tech: Return to LibraryReturn to Library[함께 실습] Return Oriented ProgrammingExploit Tech: Return Oriented Programmingrop[함께 실습] Return Oriented Programming - 2Exploit Tech: ROP x86Exploit Tech: ROP x64basic_rop_x64basic_rop_x86
- 25
- 26
- 27
- 28
- 29
- 30
- 31Double Free BugMemory Corruption: Double Free BugLab: Double Free Bug - TcacheQuiz: Double Free Bug[함께 실습] Double Free BugExploit Tech: Tcache PoisoningTcache Poisoning[함께 실습] Double Free Bug - 2Exercise: tcache_dupExercise: tcache_dup2tcache_dup2tcache_dup
- 32Format String BugMemory Corruption: Format String BugLab: Format String Bug - Memory ReadLab: Format String Bug - Memory WriteQuiz: Format String Bug[함께 실습] Format String BugExploit Tech: Format String BugFormat String Bug[함께 실습] Format String Bug - 2Exercise: basic_exploitation_002Exercise: basic_exploitation_003basic_exploitation_002basic_exploitation_003
- 33
- 34
- 35
- 36
- 37Sigreturn-Oriented Programming (SROP)Background: SigReturn-Oriented ProgrammingQuiz: SigReturn-Oriented Programming[함께 실습] SigReturn-Oriented ProgrammingExploit Tech: SigReturn-Oriented ProgrammingSigReturn-Oriented Programming[혼자 실습] send_sigsend_sig
- 38_IO_FILEBackground: _IO_FILEQuiz: _IO_FILE[함께 실습] _IO_FILE Arbitrary Address WriteExploit Tech: _IO_FILE Arbitrary Address Write_IO_FILE Arbitrary Address Write[함께 실습] _IO_FILE Arbitrary Address ReadExploit Tech: _IO_FILE Arbitrary Address Read_IO_FILE Arbitrary Address Read[함께 실습] Bypass IO_validate_vtableExploit Tech: Bypass IO_validate_vtableBypass IO_validate_vtable[혼자 실습] iofile_awiofile_aw
- 39
- 40
- 41
- 42
- 43
수강 후기
권장 소비자 가격
6300 코인
Pro 구독하면
무료
0% 진행중
총 0개 항목 완료
강의
0 /99
99
워게임
0 /44
44
퀴즈
0 /22
22