해킹의 시작부터 실전까지.
드림핵에서 다루고 있는 모든 강의를 한 눈에 확인할 수 있습니다.
강의 제목 | 수강 인원 | 수강 시간 | 난이도 (Click to sort ascending) | 가격 | |
---|---|---|---|---|---|
x86 Assembly🤖: Essential Part(1)
시스템 해킹을 배우기 위해 필요한 기초적인 어셈블리 언어를 학습합니다.
| 5,726명 | 60분 | 매우 쉬움 | FREE | |
펌웨어 분석
펌웨어 분석을 학습합니다.
| 57명 | 60분 | 보통 | PAID | |
Background: Cloud
클라우드 기술과 클라우드의 보안에 대해 간단히 설명합니다.
| 30분 | 매우 쉬움 | ENTERPRISE | ||
Background: Web
이번 코스에서는 웹과 각각의 구성 요소에 대해 배웁니다.
| 12,998명 | 60분 | 쉬움 | FREE | |
문자열
문자열 입력값 검증 문제 확인 및 수정 방안을 학습합니다.
| 90분 | 어려움 | ENTERPRISE | ||
안전한 라이브러리 사용법
라이브러리를 안전하기 사용하기 위한 주의사항을 학습합니다.
| 120분 | 어려움 | ENTERPRISE | ||
암호 관련
암호 관련 취약점과 패치 방법을 학습합니다.
| 30분 | 어려움 | ENTERPRISE | ||
V8 Exploit Technique
V8 Exploit의 원리 및 방법을 학습합니다.
| 45명 | 90분 | 매우 어려움 | PAID | |
머릿말
Cryptography Fundamental 로드맵의 목표와 대상, 그리고 다루는 주제들을 알아봅니다.
| 15분 | 매우 쉬움 | ENTERPRISE | ||
Exercise: Cookie & Session
세션 정보를 통해 관리자 권한을 획득하는 방법을 학습합니다.
| 711명 | 30분 | 매우 쉬움 | FREE | |
AWS: Data Security (v1 legacy)
데이터 보안과 관련된 AWS 서비스를 소개하고, 이들을 안전하게 설정하는 방법을 학습합니다.
| 60분 | 매우 쉬움 | ENTERPRISE | ||
전자 서명
전자 서명의 개념을 소개하고, 여러 전자 서명의 수학적 원리를 학습합니다.
| 60분 | 쉬움 | ENTERPRISE | ||
Exploit Tech: AES without ShiftRows
AES의 단계인 ShiftRows 없이는 암호가 더 이상 고루 확산되지 않음을 학습합니다.
| 60분 | 쉬움 | ENTERPRISE | ||
Exercise: XSS-2
XSS를 이용하여 다른 이용자의 쿠키를 탈취하는 방법을 학습합니다.
| 502명 | 60분 | 쉬움 | FREE | |
Exercise: Command Injection
Command Injection을 통해 원하는 명령어를 실행합니다.
| 295명 | 30분 | 매우 쉬움 | FREE | |
암호학을 위한 툴
PyCryptodome 등의 여러 패키지와 SageMath 소프트웨어를 설치합니다.
| 15분 | 매우 쉬움 | ENTERPRISE | ||
AWS: Network (v1 legacy)
네트워크와 관련된 AWS 서비스를 소개하고, 이들을 안전하게 설정하는 방법을 학습합니다.
| 60분 | 매우 쉬움 | ENTERPRISE | ||
Exploit Tech: Associated nonces
DSA 전자 서명에서 사용되는 난수 k가 무작위 값이 아닐 때, 취약한 이유를 학습합니다.
| 60분 | 쉬움 | ENTERPRISE | ||
Exercise: CSRF-2
CSRF 공격 기법을 사용해 관리자 권한을 가져오는 방법을 학습합니다.
| 370명 | 30분 | 매우 쉬움 | FREE | |
Exercise: File Vulnerability-2
Path traversal 취약점을 통해 원하는 파일에 접근합니다.
| 220명 | 30분 | 매우 쉬움 | FREE | |
Exploit Tech: ROP x64
x64 환경에서의 ROP(Return-oriented programming) 기법을 통하여 셸을 획득합니다.
| 206명 | 30분 | 매우 쉬움 | FREE | |
Exploit Tech: Out of bounds
x86 환경에서 Out of bounds 취약점을 이용해 임의의 명령어를 실행하여 공격에 성공합니다.
| 139명 | 30분 | 매우 쉬움 | FREE | |
Exploit Tech: Signature without hashing
DSA 전자 서명에서 해시 과정이 필요한 이유를 학습합니다.
| 60분 | 쉬움 | ENTERPRISE | ||
고전 암호
고전 암호의 종류와 간단한 공격 방법을 학습합니다.
| 30분 | 매우 쉬움 | ENTERPRISE | ||
Exercise: Cookie
워게임 문제를 풀어보면서 쿠키에 대한 이해를 높여봅니다.
| 6,783명 | 60분 | 쉬움 | FREE | |
Heap Allocator Exploit
ptmalloc2 allocator의 원리 및 공격하는 방법을 학습합니다.
| 834명 | 150분 | 어려움 | FREE | |
Exercise: rev-basic-3
rev-basic-3을 함께 풀어봅니다.
| 210명 | 30분 | 매우 쉬움 | FREE | |
Exploit Tech: Shellcode
셸코드가 무엇이고, 어떻게 작성하며 디버깅하는지 학습합니다.
| 4,087명 | 90분 | 쉬움 | FREE | |
Heap Allocator Exploit - 2
GLIBC 2.29 버전에 추가된 보호 기법을 이해하고 공격하는 방법을 학습합니다.
| 638명 | 60분 | 보통 | FREE | |
전자/전기
전자/전기에 대해서 설명합니다.
| 30분 | 쉬움 | ENTERPRISE | ||
PCB
PCB에 대해서 설명합니다.
| 120분 | 쉬움 | ENTERPRISE | ||
현대 암호
현대 암호 기술의 종류와 기능을 학습합니다.
| 30분 | 매우 쉬움 | ENTERPRISE | ||
V8 Debug
V8엔진 Debug를 학습합니다.
| 65명 | 30분 | 매우 어려움 | PAID | |
AWS: Monitoring&Inspection (v1 legacy)
AWS의 모니터링 서비스와 보안 감사 서비스에 대해 설명합니다.
| 60분 | 매우 쉬움 | ENTERPRISE | ||
Exploit Tech: Tcache Poisoning
Tcache Poisoning의 원리와 효과에 대해 알아보고 공격 기법을 실습합니다.
| 859명 | 60분 | 쉬움 | FREE | |
장비 사용법
장비 사용법을 학습합니다.
| 120분 | 쉬움 | ENTERPRISE | ||
Exploit Tech: Meet in the middle attack
Meet in the middle attack의 원리를 학습합니다.
| 60분 | 매우 쉬움 | ENTERPRISE | ||
ServerSide: NoSQL Injection
서버 사이드 공격인 NoSQL Injection에 대해 학습합니다.
| 3,207명 | 90분 | 매우 쉬움 | FREE | |
디버그 인터페이스 사용
디버그 인터페이스를 사용한 펌웨어 추출 방법을 학습합니다.
| 120분 | 보통 | ENTERPRISE | ||
플래시 메모리 데이터 추출
플래시 메모리 데이터 추출 방법에 대해서 학습합니다.
| 60분 | 보통 | ENTERPRISE | ||
eMMC 데이터 추출
eMMC 데이터 추출 방법을 학습합니다.
| 60분 | 보통 | ENTERPRISE | ||
정수론 1
암호학에 사용되는 기본적인 나머지 연산과 그 위의 거듭제곱 연산에 사용되는 기법들을 학습합니다.
| 60분 | 쉬움 | ENTERPRISE | ||
Introducing Embedded!
임베디드 해킹 로드맵의 목표와 구성을 알아봅니다.
| 308명 | 15분 | 매우 쉬움 | FREE | |
Introducing Hardware!
하드웨어 해킹 로드맵의 목표와 구성을 알아봅니다.
| 15분 | 매우 쉬움 | ENTERPRISE | ||
Tool: Environment Setup⚙️
가상화 소프트웨어를 사용하여 실습에 필요한 환경을 구축하는 방법을 설명합니다.
| 1,049명 | 15분 | 매우 쉬움 | FREE | |
x86 Assembly🤖: Essential Part(2)
스택과 프로시저에 대한 어셈블리 명령어를 학습합니다.
| 852명 | 30분 | 매우 쉬움 | FREE | |
Background: PIE
Position-Independent Executable(PIE)에 대해서 설명합니다.
| 233명 | 30분 | 매우 쉬움 | FREE | |
Background: ptmalloc2
ptmalloc2의 주요 객체와 관리 메커니즘을 설명합니다.
| 160명 | 90분 | 쉬움 | FREE | |
여러가지 공격 기법
하드웨어 해킹의 여러가지 공격 기법을 학습합니다.
| 120분 | 보통 | ENTERPRISE | ||
선형대수학 1
행렬과 벡터의 개념에 대해 이해하고, 행렬의 곱셈을 연산하는 방법을 학습합니다.
| 60분 | 쉬움 | ENTERPRISE |
x86 Assembly🤖: Essential Part(1)
5726
명이 수강했어요.
펌웨어 분석
57
명이 수강했어요.
Background: Web
12998
명이 수강했어요.
V8 Exploit Technique
45
명이 수강했어요.
Exercise: Cookie & Session
711
명이 수강했어요.
Exercise: XSS-2
502
명이 수강했어요.
Exercise: Command Injection
295
명이 수강했어요.
Exercise: CSRF-2
370
명이 수강했어요.
Exercise: File Vulnerability-2
220
명이 수강했어요.
Exploit Tech: ROP x64
206
명이 수강했어요.
Exploit Tech: Out of bounds
139
명이 수강했어요.
Exercise: Cookie
6783
명이 수강했어요.
Heap Allocator Exploit
834
명이 수강했어요.
Exercise: rev-basic-3
210
명이 수강했어요.
Exploit Tech: Shellcode
4087
명이 수강했어요.
Heap Allocator Exploit - 2
638
명이 수강했어요.
V8 Debug
65
명이 수강했어요.
Exploit Tech: Tcache Poisoning
859
명이 수강했어요.
ServerSide: NoSQL Injection
3207
명이 수강했어요.
Introducing Embedded!
308
명이 수강했어요.
Tool: Environment Setup⚙️
1049
명이 수강했어요.
x86 Assembly🤖: Essential Part(2)
852
명이 수강했어요.
Background: PIE
233
명이 수강했어요.
Background: ptmalloc2
160
명이 수강했어요.