Linux Enterprise 사고 대응

강사 주도형 교육 과정

요약 정보

이 과정은 오늘날 정교해진 위협 행위자 및 이들의 침입 방법에 대응하기 위한 기본적인 조사 기법을 교육하기 위해 설계되었습니다. 이 강좌에는 표적 공격 수명 주기의 모든 단계, 공격자 증거의 중요 소스, 효과적인 분석 수행을 위해 필요한 포렌식 분석을 강조하는 일련의 실무 실습이 포함되어 있습니다. 학생들은 신속한 분석 수행을 통해 시스템 손상을 확인하고, 초기 공격 벡터의 증거를 밝히고, 지속성 메커니즘을 인식하고, 추가적인 이슈 조사 범위 확대를 위해 침해 지표(IOC)를 개발하는 방법을 배울 수 있습니다.

과정 목표

이 강좌를 이수하면 학습자는 다음을 수행할 수 있어야 합니다.

  • 준비, 감지, 분석, 해결 등 효과적인 이슈 대응 프로세스 단계 이해
  • 포렌식 이미징 및 라이브 응답 획득 등 엔드포인트 포렌식 증거 수집의 일반적인 형식, 이점, 한계 인식
  • EXT3/EXT4 파일 시스템, syslog, 감사 로그, 메모리, VPN 및 웹 셸을 포함하여 보안 침해된 Linux 시스템을 조사하고 분석하기 위한 중요한 증거 소스를 식별하고 사용
  • Oracle, MySQL, PostgreSQL, Apache, nginx 등 데이터베이스 및 웹 서버의 일반적인 Linux 애플리케이션 감사
  • 공격자가 크리덴셜, 로그인, 원격 명령 실행, 셸 아티팩트 등의 데이터 사용을 통해 보안 침해된 Linux 환경에서 다른 시스템으로 이동하는 방법 파악
  • 사전 예방적 추적 사용으로 훼손 증후에 대한 대규모 전체 환경 조사
  • 웹 로그를 분석하여 난독화 및 인코딩 방법을 비롯한 일반적인 공격자 기술을 인식하고 해석
  • 효과적인 조사를 지원하는 일반적인 구성 매개변수와 기록된 이벤트를 식별하여 로깅 가시성을 개선하고 증거의 변조를 방지하며 공격 표면을 줄이기

이 강좌가 유용한 대상

Linux 시스템에 대해 효과적인 기업 이슈 대응을 수행하기 위한 프로세스를 이해할 필요가 있는 Linux 시스템 관리자, 이슈 대응자, 위협 추적자, SOC 분석가

작동 방식

진행 방식

오프라인 및 온라인 강사 주도형 교육

소요 시간

  • 3일(대면 전달)
  • 4일(온라인 전달)

준비물

학생들은 다음 사양을 충족하는 노트북을 지참해야 합니다.

  • Windows 7+ 및 MacOS 10.11+
  • VM 전용 2GB 메모리 및 2개의 CPU 코어를 지원하는 시스템에 설치된 VMware 또는 VirtualBox(학생들에게 하이퍼바이저 소프트웨어가 USB로 제공됨)
  • VM에 예약된 50GB 여유 HDD 공간
  • Microsoft Office 설치(권장)
  • 관리/설치 권한
  • 무선 연결(권장)

다음 단계 수행

Mandiant Academy에 문의하여 자세한 내용을 알아보고 지금 강좌를 예약하세요.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
콘솔
Google Cloud