-
AX250 Windows Forensics 실무 과정
구분 교육내용 MODULE1 - Windows 10 개요
- 교육 진행 프로세스 설명
- Windows 10의 Pin 암호화
- Windows Hello 암호화
- 사진암호화
- 지문 인식 암호화
- 안면인식 암호화
- 응용프로그램의 시스템 리소스를 활용한 알리바이 입증 및 보고서
- Windows 빌드 번호를 활용한 추적
MODULE2 - EMDMGMT 경로 및 볼륨 시리얼 넘버 조사
- 잘알려지지 않은 레지스트리 경로를 활용하여 볼륨시리얼 넘버 추적
- 볼륨에 파일이 엑세스 된 이벤트로그를 통해 정보 획득
- AXIOM의 필터 및 검색 기능을 사용하여 특정드라이브에서 사용자의 엑세스 파일 획득
MODULE3 - 실행 파일 조사 / 분석
- NTUSER.DAT 파일과 UserAssist 파일 설명
- NTUSER.DAT내의 UserAssist등 실행 파일 분석
- NTUSER.DAT / AMCache 등 시스템 전체에 걸쳐 실행파일의 사용을 상세히 분석
MODULE4 - Shellbags 분석
- Shellbags의 정의
- Shellbags을 통해 특정 파일이나 경로가 사용된 흔적 조사
- Shellbags 분석을 통해 삭제파일 및 폴더 흔적 조사
MODULE5 - 프리패치 파일 분석
- 프리패치 파일 설명
- 프리패치 파일 분석
- 실팽한 파일의 흔적 조사
- 외장 저장장치의 흔적 조사
- 응용프로그램의 실행과정 조사
MODULE6 - Jumplist 분석
- Jumplist 정의
- Recent / UserAssist 비교
- Jumplist 목록 설정
- Jumplist 저장 경로
- Jumplist 목록 저장 형식
MODULE7 - Recent DOCUMENT
- 수집된 실행 흔적과 교차 검증
- 데이터의 시작 시간 추적
- 데이터의 실행 위치 추적
MODULE8 - 휘발성 데이터 수집 / 분석
- 휘발성 데이터 수집의 필요성
- 메모리 덤프
-
메모리 분석
- 자격증명
- 암호화 키
- 실행 프로세스
- 실행 파일
MODULE9 - 이동형 저장매체 분석 및 공유 파일 / 폴더 분석
- OneDrive 데이터 공유
- OneDrive 데이터 동기화 및 기타 장치와의 공유 시간 분석
- Wi-Fi 프로파일 및 삭제파일을 이용하여 데이터흔적 조사
- 휘발성 데이터 분석에서 얻은 암호화 키를 이용하여 볼륨 암호화 해제
MODULE10 - ITUNES Backup 키 체인 암호 획득
- ITUNES 백업 프로세스
- AXIOM Wordlist Generator(AWG)를 이용한 암호 획득
- Passware를 이용한 암호 획득
- AXIOM Cloud를 이용하여 데이터 수집
- 연관 분석을 활용한 데이터 분석
MODULE11 - Windows 10 암호 복구
- Windows10의 암호파 알고리즘 변경 설명
- SAM 파일 설명
- AXIOM Wordlist Generator(AWG)를 이용한 암호 복구
MODULE12 - Google Drive 조사
- Google Drive 백업 동기화 설명
- 특정 컴퓨터의 업로드 및 다운로드 데이터 복구
- Google Dirve 백업 파일 분석
MODULE13 - Windows 파일 히스토리 분석
- Windows File History 개념
- OneDrive 파일 분석
- 데이터 복구 과정
- 타임라인 분석을 통한 파일의 버전 확인
MODULE14 - Windows Store 분석
- Moden Apps 인터넷 기록 및 캐쉬 분석
-
Windows App Store 응용 프로그램 분석
- Mail App
- Photo App
- Facebook App
- App 사용자
- 응용프로그램 사용법 및 복구
MODULE15 - USNJNNL 분석
- USNJNNL 대하여
- 파일 또는 디렉토리 생성/변경 분석
- Fsutil.exe 실습
- USNJNNL 분석의 필요성
-
AX300 Mobile Forensics 실무 과정
구분 교육내용 MODULE1 - 모바일 증거 데이터 수집 및 획득 방법 [ Mobile Acquisitions ]
- 논리적 추출(Logical Extraction) 이해
- 백업 파일 (Backup - ADB / iTunes / iCloud) 이해
- 다이렉트 추출(Bootloader / ADB / etc ) 이해
- 물리적 추출(Physical Extraction) 이해
- 제이텍(JTAG) 이해
- ISP(In-System Programming) 이해
- 칩 오프(Chip-Off) 이해
- 케이스(Cases) - 연습 문제 실습
MODULE2 - iOS 증거 데이터 수집 및 획득 [ iOS Acquisitions ]
- iOS 운영체제 버전별 주요 특징
- iOS 디바이스 암호화 이해 [ Data Protection ]
- iOS 락(Lock) 방식 이해 [ iOS Handset Locks ]
- iOS Touch ID 방식 이해
- iOS Pairing Certificate 이해
- iOS Driver 이해
- iOS 증거 데이터 수집 방법
- iTunes 백업 및 절차 이해
- Apple File Conduit 이해
- iOS 백업 암호화 이해 [ iOS Backup Encryption ]
- iOS 키체인 데이터 이해 [ iOS Keychain Data ]
- 케이스(Cases) - 연습 문제 실습
MODULE3 - iOS 파일 시스템 분석 [ iOS File System Analysis ]
- iOS 파일시스템 이해
- iTune 백업 파일시스템 구조 이해
-
iOS 포렌식 증거 분석 [ iOS Forensics ]
- Contacts
- Call Logs
- SMS / MMS / iMessages
- Safari web browser
- Media
- Calendar / Reminder
- Time / Alarm / setting
- iOS 어플리케이션 특징 이해 및 분석
- iOS UDID 이해
- iOS SHA1 Named Files 이해
- iOS Domain 이해
- iOS 중요 Plist 파일 이해
- SQLite 데이터베이스 증거분석
- 기타 iOS 중요 증거 분석
- 케이스(Cases) - 연습 문제 실습
MODULE4 - 안드로이드 증거 데이터 수집 및 획득 [ Android Acquisitions ]
- 안드로이드 운영체제 버전별 주요 특징
- 안드로이드 디바이스 암호화 [ FDE : Full-Disk Encryption ]
- 안드로이드 파일 암호화 [ FBE : File-Base Encryption ]
- 안드로이드 이미징 방법과 절차
- 안드로이드 복구 파티션 접속을 통한 이미징 [ Recovery Partition Access ]
- 커스텀 복구 이미지 - TWRP(Team Win Recovery Project) 이해
- FRP(Factory Reset Protection) 이해
- Flash Recovery Image - Recovery Flashing 이해
- 어플리케이션 다운그레이딩(Application Downgrading) 이해
- 케이스(Cases) - 연습 문제 실습
MODULE5 - 안드로이드 파일 시스템 분석 [ Android File System Analysis ]
- 안드로이드 파일시스템 이해
-
안드로이드 포렌식 증거 분석 [ Android Forensics ]
- Contacts
- Call Logs
- SMS / MMS Messages
- System
- Media
- Users
- Data
- Securtiy
- 안드로이드 시스템 락(Lock) 방식 분석 [ Handset Lock Codes Analysis ]
- 사용자 정보 분석
- 각종 애플리케이션 증거분석
- 안드로이드 애플리케이션 특징 및 구조 분석
- SQLite 데이터베이스 증거분석
- 기타 안드로이드 중요 증거 분석
- 케이스(Cases) - 연습 문제 실습
MODULE6 - MTP 증거 데이터 수집 및 획득 [ MTP Acquisitions ]
- MTP(Media Transfer Protocol) 개요
- MTP(Media Transfer Protocol) 주요 특징
- MTP의 증거수집 범위 및 사용시점
- MTP를 통한 안드로이드(Android) 증거수집
- MTP를 통한 iOS 증거수집
- MTP 한계점
- 케이스(Cases) - 연습 문제 실습
MODULE7 - 커스텀 아티팩트 [ Custom Artifacts ]
- Dynamic App Finder (DAF) - 동적 앱 찾기 기능 이해
- 커스텀 아티팩트(Custome Artifacts) 제작하기
- Python 기반 아티팩트와 XML 기반 아티팩트 이해
- XML 기반 아티팩트 제작 실습
- 커스텀 XML 아티팩트 구조 이해
- 커스텀 XML 아티팩트 구성 요소(Element) 이해
- SQLite 데이터베이스 개요
- SQLite 데이터베이스 검색 및 데이터 파싱
- 파싱(Parsing)과 카빙(Carving) 이해
- 케이스(Cases) - 연습 문제 실습
-
AX310 침해사고 대응 실무 과정
구분 교육내용 MODULE1 - MAGNET AXIOM 소개 및 설치
- 강사 및 수강생 자기소개
-
AXIOM 소개
- AXIOM 이란?
- AXIOM 설치
- AXIOM 기능 소개
- AXIOM Process / Examiner
MODULE2 - AX310 과정 소개
- 해당 교육 과정 목차 및 코스 개요 소개
- 실제 사건과 유사한 시나리오를 토대로 한 침해사고 분석 과정 소개
MODULE3 - 멀웨어 개요
-
악성코드?
- 악성코드 란?
- 악성코드의 종류
- 악성코드 분석 방법론
MODULE4 - 네트워크 패킷 캡처(PACAP)
- 악성코드와 C&C 서버 통신
- 네트워크 패킷 캡처 방법
-
WireShark
- WireShark 란?
- WireShark 사용 방법
MODULE5 - 사고 대응 툴킷
-
사고 대응 절차
- 사고 대응 절차
- 휘발성 데이터 수집
- 사고 대응 도구
MODULE6 - 메모리(RAM)
-
메모리(RAM)
- 휘발성 데이터
- 메모리 구조
- 메모리 동작 방식
-
메모리 분석(RAM Analysis)
- 동작 중인 프로세스 분석
- 루트 킷 및 스텔스 프로세스 흔적 분석
- 휘발성 데이터 분석
- 네트워크 통신 흔적 분석
- PCAP 데아터 추출
MODULE7 - 멀웨어 정적 분석
-
칼리리눅스(Kali Linux)
- 칼리 리눅스란?
- 칼리 리눅스 사용 방법
- 메타스플로잇 프레임워크
- 페이로드 생성
-
멀웨어 정적 분석
- 가상머신 네트워크 설정 방법
- 정적 분석 프로세스
MODULE8 - 멀웨어 동적 분석
-
악성코드 동적 분석
- 포렌식 이미지 내 악성코드 추출
- 가상 환경에서 악성코드 행위 분석
- 네트워크 패킷 캡처를 통한 통신 내용 분석
MODULE9 - 조사 마무리 (1)
- AXIOM을 통해 발견된 악성코드 흔적 및 원본 악성코드 수집
-
AXIOM Artifact 분석
- Prefetch
- SRUM
- AMCACHE
- JUMPLISTS
- LNK 파일
- Most Recent File / Folder
- MUI Cache
- User Assist / Windows Event
MODULE10 - 조사 마무리 (2)
- 이전 과정에서 수집한 모든 데이터의 연관관계 분석
- 휘발성 데이터 및 PCAP 데이터 연관 분석
MODULE11 - 리뷰
- MAGNET AXIOM 교육 과정 리뷰
-
AX320 클라우드 포렌식 실무 과정
구분 교육내용 MODULE1 - 클라우드 조사 [ Cloud Investigations ]
- 클라우드 흔적 조사 개요
-
클라우드 사용흔적 조사
- 웹 히스토리
- 이메일
- 설치 및 응용 프로그램의 로그인 기록 등
MODULE2 - OSINT 조사 [ OSINT Investigations ]
- 용의자의 공개적인 정보 수집 방안
-
OSINT(Open Source INTelligence)를 이용하여 정보 수집
- 도메인을 활용한 정보 수집
- IP Address를 이용한 정보 수집
- 기타 오픈소스를 활용한 정보 수집 방법
MODULE3 - Apple Cloud 분석
- iCloud 드라이브 분석
- iCloud에 백업 데이터 분석
- Apple [ Download Your Data ]정보 분석
MODULE4 - Google 분석
- Google 즐겨찾기 검색기능
- messaging platforms
- 클라우드 저장소(cloud storage)
- 기업 솔루션(enterprise solutions)
- 웹 저장소(web-based storage)
- Google 테이크 아웃(Google TakeOut) 기능 분석
MODULE5 - Microsoft 분석
- OneDrive 서비스 분석
- 다수 로컬에 연동되어있는 One Drive 데이터 조사 방법
- Microsoft 계정 조사 방법
- Microsoft의 자체 서버에서 정보 수집 방법
MODULE6 - Twitter 분석
- Twitter 데이터 수집 방법 분석
- 사용자 접근 IP 수집
- 공개된 트윗 정보 수집
- 연결된 개인 정보 수집
- Magnet AXOIOM Cloud 데이터 수집
- 비공개 메시지 검색
MODULE7 - Facebook 분석
- Facebook 사용 활동 분석
- Magnet AXIOM 데이터 분석 빙법
- 웹 스크래핑(web scraping) 분석
- Facebook Messenger 분석
MODULE8 - Instagram 분석
- Instagram 서비스 분석
- 공개/비공개 정보 분석
- Magnet AXIOM Cloud API 분석
- 다운로드 한 사진 수집
- Web Scrapper 분석
- 다운로드 한 사진 수집
MODULE9 - Dropbox 분석
- Dropbox 데이터 수집
- Magnet AXIOM 데이터 수집
MODULE10 - Box 분석
- 서비스를 위한 계정 생성
- Magnet AXIOM 데이터 수집
MODULE11 - Email 분석
- 전자 메일 서버 분석
- Magnet AXIOM 데이터 수집
- POP3 서비스 분석
- SMTP 서비스 분석
- 정보 활용 방법 연구