디지털 포렌식
디지털 포렌식 로드맵에서는 디지털 기기에서 데이터를 수집, 복구하는 과정과 해당 데이터 및 시스템을 분석하는 방식에 대해 학습합니다.
- 디지털 포렌식 기초 로드맵은 디지털 포렌식에 입문하기 위한 기초적인 내용을 다룹니다. 또한, 디지털 포렌식을 필요로 하는 가상 상황을 구현한 문제를 통해 관련 내용의 이해를 돕는 실습을 진행합니다.
디지털 포렌식 로드맵에서는 디지털 기기에서 데이터를 수집, 복구하는 과정과 해당 데이터 및 시스템을 분석하는 방식에 대해 학습합니다.
강의 제목 | 수강 인원 | 수강 시간 | 난이도 (Click to sort ascending) | 가격 | |
---|---|---|---|---|---|
펌웨어 분석
펌웨어 분석을 학습합니다.
| 99명 | 60분 | 보통 | PAID | |
Exploit Tech: ROP x64
x64 환경에서의 ROP(Return-oriented programming) 기법을 통하여 셸을 획득합니다.
| 757명 | 30분 | 매우 쉬움 | FREE | |
에뮬레이션
펌웨어 에뮬레이션을 학습합니다.
| 80명 | 30분 | 보통 | PAID | |
Exploit Tech: Birthday Paradox
생일 역설에 따라서, n-비트 해시 함수에 대해 O(2^{n/2})회 내로 해시 충돌쌍을 찾는 방법을 학습합니다.
| 162명 | 30분 | 매우 쉬움 | FREE | |
Background: Web
이번 강의에서는 웹과 각각의 구성 요소에 대해 배웁니다.
| 17,004명 | 60분 | 쉬움 | FREE | |
정규 표현식
정규 표현식을 학습합니다.
| 1,851명 | 30분 | 쉬움 | FREE | |
Introduction
Linux Kernel 로드맵의 목표와 구성을 알아봅니다.
| 15분 | 보통 | ENTERPRISE | ||
SSP
SSP 보호 기법에 대해 공부합니다.
| 30분 | 보통 | ENTERPRISE | ||
SSH
SSH를 학습합니다.
| 2,258명 | 30분 | 매우 쉬움 | FREE | |
고전 암호
고전 암호의 종류와 간단한 공격 방법을 학습합니다.
| 826명 | 30분 | 매우 쉬움 | FREE | |
전자/전기
전자/전기에 대해서 설명합니다.
| 35명 | 30분 | 쉬움 | PAID | |
Markdown
Markdown 문법을 학습합니다.
| 1,193명 | 30분 | 매우 쉬움 | FREE | |
숫자
숫자 입력값 검증 문제 확인 및 수정 방안을 학습합니다.
| 120분 | 어려움 | ENTERPRISE | ||
암호 관련
암호 관련 취약점과 패치 방법을 학습합니다.
| 30분 | 어려움 | ENTERPRISE | ||
Exercise: Patch Chall - Kotlin Spring
Solve 'Patch Chall - Kotlin Spring'.
| 60분 | 어려움 | ENTERPRISE | ||
V8 Exploit Technique
V8 Exploit의 원리 및 방법을 학습합니다.
| 79명 | 90분 | 매우 어려움 | PAID | |
ServerSide: File Vulnerability
서버 사이드의 공격인 파일 업로드 및 다운로드를 학습합니다.
| 3,473명 | 90분 | 쉬움 | FREE | |
문자열
문자열 입력값 검증 문제 확인 및 수정 방안을 학습합니다.
| 90분 | 어려움 | ENTERPRISE | ||
함께 실습: Firmware Emulation Practice
Firmware Emulation Practice 를 함께 풀어봅니다.
| 72명 | 90분 | 보통 | PAID | |
안전한 라이브러리 사용법
라이브러리를 안전하기 사용하기 위한 주의사항을 학습합니다.
| 120분 | 어려움 | ENTERPRISE | ||
머릿말
Cryptography 로드맵의 목표와 대상, 그리고 다루는 주제들을 알아봅니다.
| 1,235명 | 15분 | 매우 쉬움 | FREE | |
전자 서명
전자 서명의 개념을 소개하고, 여러 전자 서명의 수학적 원리를 학습합니다.
| 88명 | 60분 | 쉬움 | FREE | |
함께 실습 : Firmware Debugging Practice
Firmware Debugging Practice 를 함께 풀어봅시다.
| 43명 | 60분 | 보통 | PAID | |
[WHA-C] Background: Content Security Policy
Content Security Policy에 대해서 설명합니다.
| 974명 | 30분 | 보통 | FREE | |
정수론 2
페르마의 소정리, 오일러 정리를 공부하고, SageMath의 몇 가지 정수 클래스를 학습합니다.
| 265명 | 60분 | 쉬움 | FREE | |
코딩
코딩을 위한 기초 지식을 학습합니다.
| 3,131명 | 120분 | 쉬움 | FREE | |
Exercise: rev-basic-3
rev-basic-3을 함께 풀어봅니다.
| 775명 | 30분 | 매우 쉬움 | FREE | |
Exploit Tech: Signature without Hashing
DSA 전자 서명에서 해시 과정이 필요한 이유를 학습합니다.
| 69명 | 60분 | 쉬움 | FREE | |
함께 실습: Firmware Extraction Practice
Firmware Extraction Practice 를 함께 풀어봅시다.
| 68명 | 60분 | 보통 | PAID | |
Heap Allocator Exploit
ptmalloc2 allocator의 원리 및 공격하는 방법을 학습합니다.
| 959명 | 150분 | 어려움 | FREE | |
디버그 인터페이스 사용
디버그 인터페이스를 사용한 펌웨어 추출 방법을 학습합니다.
| 25명 | 120분 | 보통 | PAID | |
Netcat
Netcat을 학습합니다.
| 2,606명 | 30분 | 매우 쉬움 | FREE | |
Exercise: NoSQL Injection
워게임 문제를 풀어보면서 NoSQL Injection에 대한 이해를 높여봅니다.
| 3,700명 | 120분 | 쉬움 | FREE | |
V8 Typer Exploit
V8 Typer Exploit의 원리 및 방법을 학습합니다.
| 31명 | 120분 | 매우 어려움 | PAID | |
블록체인과 스마트 컨트랙트
블록체인과 스마트 컨트랙트가 어떤 개념인지 이해합니다.
| 30분 | 쉬움 | ENTERPRISE | ||
Mitigations
KASLR 보호 기법과 우회하는 방법을 공부합니다.
| 30분 | 보통 | ENTERPRISE | ||
블록암호: AES
AES의 구조와 암호화 과정을 학습합니다.
| 190명 | 60분 | 매우 쉬움 | FREE | |
access-log
access-log
| 197명 | 60분 | 어려움 | FREE | |
Exercise: Collect Me
Collect Me를 함께 풀어봅니다.
| 206명 | 90분 | 쉬움 | PAID | |
하드 코딩된 민감 정보
하드 코딩된 민감 정보의 유형을 학습합니다.
| 30분 | 어려움 | ENTERPRISE | ||
[WHA-S] Background: SQL DML
SQL DML 구문에 대해서 설명합니다.
| 2,316명 | 60분 | 보통 | FREE | |
Exercise: Cookie & Session
세션 정보를 통해 관리자 권한을 획득하는 방법을 학습합니다.
| 2,925명 | 30분 | 매우 쉬움 | FREE | |
Exploit Tech: Storage Collision
Solidity 코드를 읽고 프록시 컨트랙트의 스토리지 충돌 취약점을 찾아 이를 공격해봅니다.
| 60분 | 쉬움 | ENTERPRISE | ||
Exercise: File Vulnerability-2
Path traversal 취약점을 통해 원하는 파일에 접근합니다.
| 948명 | 30분 | 매우 쉬움 | FREE | |
msg_msg
linux kernel exploit에 활용할 수 있는 msg_msg 객체를 알아봅니다.
| 30분 | 보통 | ENTERPRISE | ||
Find the USB
Find the USB
| 108명 | 60분 | 쉬움 | FREE | |
Introduction
Front-end (React) Secure Coding 로드맵의 목표와 구성을 알아봅니다.
| 15분 | 매우 쉬움 | ENTERPRISE | ||
Exercise: CSRF-2
CSRF 공격 기법을 사용해 관리자 권한을 가져오는 방법을 학습합니다.
| 1,737명 | 30분 | 매우 쉬움 | FREE | |
Exploit Tech: Associated Nonces
DSA 전자 서명에서 사용되는 난수 k가 무작위 값이 아닐 때, 취약한 이유를 학습합니다.
| 56명 | 60분 | 쉬움 | FREE | |
Exploit Tech: Out of bounds
x86 환경에서 Out of bounds 취약점을 이용해 임의의 명령어를 실행하여 공격에 성공합니다.
| 468명 | 30분 | 매우 쉬움 | FREE |