SlideShare ist ein Scribd-Unternehmen logo
1 von 43
Downloaden Sie, um offline zu lesen
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
㈜타이거팀아카데미
세미나_보안전문가의 길_공개버전 (ver. 2015)
| 무료세미나 |
10100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
| 무료세미나 |
『본 교육의 대상』 보안전문가의 길
•막연히 보안 전문가가 되고자 하는 분
•보안분야에 취업을 희망하시는 분
•보안의 다양한 분야에 대해서 궁금하신 분
•보안전문가를 꿈꾸는 모든 분
2© 2015 TigerTeamAcademy, Inc. All rights reserved.
2
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
Contents
I. 나름 인기 직업 보안!
II. 보안 분야는 어떤 세상
30100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
Contents
I. 나름 인기 직업 보안!
40100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
1. 해킹 사고 보안전문가의 길
5© 2015 TigerTeamAcademy, Inc. All rights reserved.
5
2. 유망직종 보안전문가의 길
2006년2006년
2010년
6© 2015 TigerTeamAcademy, Inc. All rights reserved.
6
2011년
3. 법적 근거 보안전문가의 길
정보자산 보호를 위해 다양한 관련 법률 및 시행령, 시행 규칙등이 존재하고, 정보보호 활동을 의무화하고 있음
정보보호 활동을 법제화
정보보호 유출을 막기 위한 활동을 의무화
정보보호 조직 구성을 의무화
보안컨설팅을 주기적으로 수행하도록 의무화안컨설팅을 주 적 수행 록 무
보안 교육을 의무화
…
법으로 일정부분 보장되는 상대적으로법 일정부분 보장되는 상 적
안정적인 분야 (하지만 보안시장은~?)
7© 2015 TigerTeamAcademy, Inc. All rights reserved.
7
4. 국가적 지원 보안전문가의 길
정부에서도 인재 양성을 위해서 다양한 적극적 투자를 하고 있음
8© 2015 TigerTeamAcademy, Inc. All rights reserved.
8
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
Contents
II. 보안분야는 어떤 세상
90100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
1. 보안분야 정의 보안전문가의 길
악성코드 분석5
보안교육 포렌식46
기획 개발 운영 폐기
IT 서비스 Life-Cycle
E기획S 개발 운영 폐기
보안제품 개발 보안관제
2
7 보안제품 개발
보안컨설팅
•정보보안 담당자 & 책임자
•유관 일반/기술영업, SE
침해사고 대응
1
3
7
8
10© 2015 TigerTeamAcademy, Inc. All rights reserved.
10
일 술영업
1) 보안컨설팅 전문가 보안전문가의 길
고객의 정보자산과 비즈니스 프로세스에 따른 위협 및 취약점을 분석하여 보안 수준을 파악하고(AS-IS분석)
요구수준에 맞는 통합적인(기술과 관리측면) 개선책을 설계 및 제시하는 업무
• 자산과 관련된 서비스 및 프로세스를 진단 등을 통해서 AS-IS를 분석하고 개선 방안을 제시함
• 기반시설, 금융, 의료, IT서비스 대/중기업 등을 대상으로 하며, 대부분 1년에 1회 이상 수행
• 컨설팅의 목적과 목표에 따라 다양한 컨설팅이 존재함컨설팅 목적 목 양한 컨설팅 존 함
• ISO27001, ISMS 등 인증을 위한 컨설팅
• PIMS, ISMS 체계 수립을 위한 컨설팅
• 정보보호 마스트플랜 수립을 위한 종합 컨설팅정보보호 마스트플랜 수립을 위한 종합 컨설팅
• 컴플라이언스 대응을 위한 컨설팅
• 취약점 점검 또는 모의해킹 컨설팅 등
• 보안컨설팅은 크게 관리적인 분야와 기술적인 분야로 구분함
개선과제 도출어떤 분야?
• 보안컨설팅은 크게 관리적인 분야와 기술적인 분야로 구분함
• 관리적인 분야 :
• 체계(정책/지침 등 기준, 조직, 프로세스 등) 수립 (개인정보, 침해사고 대응등 포함)
컴플라이언스 기준 대비 현황분석 및 개선 방안 제시• 컴플라이언스 기준 대비 현황분석 및 개선 방안 제시
• 마스트플랜 수립 등
• 기술적인 분야 :
11© 2015 TigerTeamAcademy, Inc. All rights reserved.
11
• 인프라(서버, 네트워크, Web/WAS/DBMS, 보안솔루션 등)에 대한 취약점 점검
• 모의해킹(Blackbox, whitebox, 시나리오기반 등), 소스코드 Auditing 등
1) 보안컨설팅 전문가 보안전문가의 길
정보보호 컨설팅의 일반적인 수행 절차는 아래와 같으나, 프로젝트 목적에 따라서 변화가 있음
AS-IS TO-BE
현황분석 GAP분석 위험평가 대책수립 지원
관리체계 진단 10 보안교육1. 환경분석
 업무현황 분석
 IT/보안 환경분석
 조직 등 환경분석
3. 관리체계 진단
 정보보호 관리체계 진단
 물리적 취약점 진단
6. 위험평가
 위험평가
 위험조치 계획 수립
7. 대책수립
 정보보호 정책/지침 수립
10. 보안교육
 교육
 직무/직급별 정보 보호
교육
2. 정보자산 분석
 정보자산 분류기준 수립
 정보자산 식별/분류
4. 기술적 보안진단
 정보자산 취약점 진단
서버/DB/A
8. 거버넌스 체계수립
 정보보호 조직 및 R&R
정의
11. 보안감사
 보안감사 지원
 사후심사 지원 정보자산 식별/분류
 정보자산 중요도 평가
- 서버/DB/App
- 네트워크/보안장비
정의
 의사소통 채널 구성
9. 중장기 추진과제
5. 모의해킹
 사후심사 지원
 중장기 추진과제 도출 (예
산, 일정 등 포함) 웹 APP 모의해킹
 시스템 모의해킹
12© 2015 TigerTeamAcademy, Inc. All rights reserved.
12
1) 보안컨설팅 전문가 보안전문가의 길
관리와 기술은 범주의 차이가 커 공부자체가 다르지만, 양쪽에 대해서 관심을 가지면 도움이 많이 되며,
현업에서도 양쪽 모두에 대해 충분한 이해를 가지고 전체적인 보안 개념을 가지는 것이 중요함
• 별도의 교육센터나 학생들을 위한 교육 기회가 거의 없음
• 보안관련 법, 시행령 등에 대한 해설서, 가이드라인 등을 통한 공부
• 정보통신망법, 개인정보보호법, KISA ISMS, ISO27001 통제항목 등
관리분야 공부
범주??
• 관련 세미나 참석 등
• 윈도우, 리눅스, 유닉스 시스템에 대한 이해 및 다양한 서비스 기반의 운영 경험 등이 필요
• 모의해킹 기술 (웹, 모바일앱, 시스템, 네트워크 해킹 등 / 펌웨어 분석, APT, SCADA 등)
• C/C++, Python 등 잘할 수 있는 언어
기술분야 공부
범주??
• 언더그라운드 해커그룹 (NullRoot, WowHacker 등)이나 스터디 모임 등에 가입하여 활동
• Wargame 등을 통해 문제 풀면서 공부 (wechall.net, 해커스쿨, webhacking.kr, wargame.kr,
codeengn.com 등)
• 프로그래밍 문제 풀이 사이트 (pythonchallenge.com)
13© 2015 TigerTeamAcademy, Inc. All rights reserved.
13
1) 보안컨설팅 전문가 보안전문가의 길
보안컨설팅을
하는 업체는??
정보보호 전문업체 지정 (18개업체) 비정보보호 전문업체
14© 2015 TigerTeamAcademy, Inc. All rights reserved.
14
2) 보안관제 전문가 보안전문가의 길
보안관제 전문가는 24시간 365일 내외부의 침해시도를 탐지, 분석, 대응하는 전문가
• 24시간 365일 침해시도를 탐지, 분석, 대응하는 전문 기술직
• 대부분의 경우 보안솔루션을 기반으로 한 탐지 이벤트를 분석, 대응을 수행
• 빅데이터를 기반으로 한 패턴 분석 및 유해트래픽 분석 등의 업무 수행
• 파견관제와 원격관계로 구분됨
• 파견관제
• 고객사에 상주하면서 관제를 수행하는 것
• 고객사의 내부 프로세스와 업무를 이해해야 함
• 고객사의 보안 시스템에 대한 이해 및 보안 솔루션을 잘 다루고 분석할 줄 알아야 함
• 필요에 따라 다양한 솔루션 및 업무 프로세스 등에 대해 제안
어떤 분야?
• 정기적인 보고 및 수시보고, 긴급 보고 등을 수행함
• 원격관제
• 고객사에 일부 보안 솔루션을 설치하고 소속사 관제실에서 모니터링을 수행함
• 보안 솔루션에 대한 이해도가 필요함
• 정기적인 보고 및 수시보고, 긴급 보고 등을 수행함
15© 2015 TigerTeamAcademy, Inc. All rights reserved.
15
2) 보안관제 전문가 보안전문가의 길
침해사고 대응 절차상에서 보면 보안관제 전문가가 선제적 대응 역할을 맡고 사고 발생시에는 해당 이벤트가 침해
사고 대응 전문가와 상황에 따라서 포렌식 전문가로 업무가 이관되어 처리됨
침해사고 대응 및
포렌식 범위
원인 규명에 초점
증거자료 확보에 촛점
보안관제의 범위
(상황에 따라 다름)
16© 2015 TigerTeamAcademy, Inc. All rights reserved.
16
2) 보안관제 전문가 보안전문가의 길
보안관제 전문가는 24시간 365일 내외부의 침해시도를 탐지, 분석, 대응하는 전문가
• 침해사고 대응 프로세스 (국내/국외) 및 체계에 대한 기본 개념
• 기술적 요건
• 시스템에 대한 이해 (운영체제, 서비스 (HTTP, FTP 등) 및 관련 로그 등)
• 네트워크에 대한 이해 (프로토콜 이해 및 분석 능력, 네트워크 망에 대한 이해)
• 보안솔루션에 대한 이해 (보안솔루션의 기능, 특징, 한계점 등)
• 빅데이터 분석을 통한 이상징후 탐지 방법
• 해킹 기술에 대한 전반적인 이해 (웹, 모바일, 시스템, 네트워크 등)
• 최신 해킹 동향 파악
어떤 공부?
• 포렌직 및 침해사고대응 등에 대한 이해
• 악성코드 등에 대한 이해 필요
• 증거자료 확보를 위한 최소한의 행동 요령
• 모든 기술적 요건들은 가급적 자신의 네트워크를 구성을 통해서 실습해 보는 것이 좋음
17© 2015 TigerTeamAcademy, Inc. All rights reserved.
17
2) 보안관제 전문가 보안전문가의 길
전문 보안관제
지정업체??
18© 2015 TigerTeamAcademy, Inc. All rights reserved.
18
3) 침해사고 대응 전문가 보안전문가의 길
침해사고가 발생한 정확한 원인을 파악하여 동일 공격과 2차 피해, 추가 공격 등을 원천적으로 방어할 수 있는
대안책을 제시하는 보안 전문가
• 해킹, 악성코드 감염 등과 같은 사이버침해사고에 대한 원인분석을 하는 과정
• 공격자의 행위 추적, 침투원인 분석, 악성코드 감염경로 분석, 악성코드 행위 분석 등
어떤 분야? • 최근들어 침해사고분석과 디지털포렌식은 기술적인 방법에서 공통점이 많으며 상호 보완하는 추세
• 침해사고분석과 디지털포렌식의 차이점은 점차 희석되어가고 있음
• 침해사고분석 시 디지털포렌식 기술이 사용되고 있으며, 프로파일링 작업 시 침해사고분석을 통해
추출된 데이터가 사용됨
업무적
• 서버, PC, 스마트폰 등에서 각종 로그파일을 분석하여 공격자의 침투경로나 악성코드 감염경로를 찾
는 침해사고 분석가업무적
세분화
는 침해사고 분석가
• 공격자가 사용한 공격코드(Exploit) 및 악성코드를 분석하는 악성코드 분석가
• 공격자가 사용한 취약점을 분석하여 침해사고의 재발 및 확산을 방지하는 취약점 분석가
19© 2015 TigerTeamAcademy, Inc. All rights reserved.
19
3) 침해사고 대응 전문가 보안전문가의 길
침해사고 분석 절차는 회사마다 조금씩 차이는 있음
서비스의 복구서비스의 복구
추가 보안 대책 적용
법적 조치 (법무팀)
언론, 홍보 (홍보팀)
20© 2015 TigerTeamAcademy, Inc. All rights reserved.
20
3) 침해사고 대응 전문가 보안전문가의 길
기초부터 공부하는 것이 중요하며, 다양한 실습 등을 통해서 경험을 축적하는 것이 중요함
• 컴퓨터의 구조, 운영체제, 네트워크, 프로그래밍 등 컴퓨터공학 기초
• 해킹기법에 대한 학습이 필요하여, 각 서버스의 로그에 대한 학습이 필요함
• 자신이 직접 다양한 해킹을 시도해본 후 그 해킹에 대한 흔적이 피해시스템에 어떻게 남는지
분석해보는 것이 중요
어떤 공부? • 웹해킹 및 네트워크해킹, 시스템해킹 등에 대한 학습 및 경험이 중요함
• 최근의 경우 리버스엔지니어링 기법을 사용한 침해사고분석이 각광받고 있는 상황
• 갈수록 공격자들의 해킹기법이 정교해지므로 기초가 매우 중요
• 다양한 독서를 권장하며, 경험에 갇히지 말고 유연한 사고를 가질것
• 침해사고분석은 해킹기법 학습 후 이론적 분석기법보다 경험적인 학습이 중요
• 수많은 분석경험에 의해 노하우가 발생하는 것이므로 단기간에 전문가가 되기는 어려움
얼마나
걸리나?
• 해킹기법과 분석기법에 대한 학습기간은 약 1~2년이 소요
• 침해사고분석에 필요한 리버스엔지니어링에 대한 학습기간은 약 1~2년이 소요
• 이후 다양한 해킹기법에 의한 다양한 유형의 피해시스템을 분석하는 과정에서 경험적인 학습이 필요
21© 2015 TigerTeamAcademy, Inc. All rights reserved.
21
후 다양한 킹 법 의한 다양한 유형의 템을 분석 는 정 경험적인 학습 필
3) 침해사고 대응 전문가 보안전문가의 길
침해사고 대응을
하는 업체 및는 업 및
기관는??
민간업체 공공기관
22© 2015 TigerTeamAcademy, Inc. All rights reserved.
22
4) 디지털 포렌식 전문가 보안전문가의 길
디지털 포렌식 분석 전문가는 사고 증거자료가 법정 효력이 있도록 처리하는 보안전문가
• 정보통신기술의 발달로 디지털 장비를 이용한 장비와 이를 이용한 범죄가 증가하고 있음
어떤 분야?
• 이로 인해 디지털 증거에 의한 민형사 소송이 증가함
• 디지털 증거가 실제 법원에서 효력을 갖기 위해서는 디지털증거의 증거능력과 증명력이 필요함
• 이러한 디지털증거의 증거능력과 증명력을 뒷받침하기 위한 과학수사 (forensic)이 바로 디지
털 포렌식임
• 디지털 포렌식은 디지털증거를 수집하여 증거능력과 증명력이 있는 증거를 법정에 제출하는
일련의 과정을 포함함
23© 2015 TigerTeamAcademy, Inc. All rights reserved.
23
출처 : http://forensic-proof.com/wp-content/uploads/2013/07/FP-디지털포렌식-개요-Introduction-to-dForensics.pdf
4) 디지털 포렌식 전문가 보안전문가의 길
디지털 포렌식 관련 기술 범위
24© 2015 TigerTeamAcademy, Inc. All rights reserved.
24
출처 : http://forensic-proof.com/wp-content/uploads/2013/07/FP-디지털포렌식-개요-Introduction-to-dForensics.pdf
4) 디지털 포렌식 전문가 보안전문가의 길
• 디스크 포렌식 : 비휘발성 저장매체(하드디스크, SSD, USB, CD 등)를 대상으로 증거 획득 및 분석
• 라이브 포렌식 : 휘발성 데이터를 대상으로 증거 획득 및 분석
어떤 분야
• 네트워크 포렌식 : 네트워크로 전송되는 데이터를 대상으로 증거 획득 및 분석
• 이메일 포렌식 : 이메일 데이터로부터 송.수신자, 보낸.받은 시간, 내용 등의 증거 획득 및 분석
• 웹 포렌식 : 웹 브라우저를 통한 쿠키, 히스토리, 임시파일, 설정 정보 등을 통한 흔적 분석
및
어떤 공부?
• 모바일/임베디드 포렌식 : 휴대폰, 스마트폰, PDA, 네비게이션, 라우터 등의 모바일 기기를 대상으로
증거를 획득 및 분석
• 멀티미디어 포렌식 : 디지털 비디오, 오디오, 이미지 등의 멀티미디어 데이터에서 증거 획득 및 분석멀 미디 포렌식 디 털 비디오, 오디오, 미 등의 멀 미디 데 증거 획득 및 분석
• 소스코드 포렌식 : 프로그램 실행 코드와 소스 코드의 상관관계 분석, 악성 코드 분석
• 데이터베이스 포렌식 : 방대한 데이터베이스로부터 유효한 증거 획득 및 분석
• 안티포렌식 : 데이터 완전 삭제 암호화 스테가노그래피• 안티포렌식 : 데이터 완전 삭제, 암호화, 스테가노그래피
25© 2015 TigerTeamAcademy, Inc. All rights reserved.
25
4) 디지털 포렌식 전문가 보안전문가의 길
• 가장 효율적인 공부법은 이론적인 내용을 직접 케이스로 만들고 실습하는 것
• 예) 정보 유출 사건
직접 윈도우 설치 후 일반적인 사용자 환경과 유사하게 어느정도 데이터를 쌓은 다음 분석에직접 윈도우 설치 후 일반적인 사용자 환경과 유사하게 어느정도 데이터를 쌓은 다음 분석에
활용 되는 아티팩트들을 수집하고 정보 유출(USB, 클라우드, 웹 메일 등)을 수행한 다음 아티팩
트를 수집해 비교 분석 하는 것이 가장 좋음
이때 이론 연구시 알지 못했던 부분에서 관련 데이터가 확인되는 경우도 있고 경험적으로 분석
어떻게 공부?
이때 이론 연구시 알지 못했던 부분에서 관련 데이터가 확인되는 경우도 있고 경험적으로 분석
방법,결과 등에 확신을 가질 수 있음
파일 삭제 복구 의 경우도 직접 삭제 하고 디스크 분석 도구로 본 다음 실제 데이터가 위치한
오프셋을 따라가거나 메타데이터를 비교하여 차이점, 데이터 추출 등을 수행해 보며 공부하면
더 기억에 남고 다른 케이스에도 응용하여 적용 가능함
• 사실 책 백날봐도 직접 안해보면 .. 실제로 분석할 때 뭘 해야 할지 몰라요..ㅠ.ㅠ
26© 2015 TigerTeamAcademy, Inc. All rights reserved.
26
4) 디지털 포렌식 전문가 보안전문가의 길
• 새로운 운영체제, 해킹 공격기법, 파일 포맷, 하드웨어, 도구가 나오면 각각에 대해서 새로운 아티팩트
를 확인해야 기존과 무엇 달 졌는 를 속적 로 연 해야 함
얼마나 공부?
를 확인해야 하고 기존과 무엇이 달라졌는지를 지속적으로 연구해야 함.
따라서, 공부의 끝이 없음
• 다만, 기본기를 갖추는 데는 3~6개월 정도면 가능할 수 있음
• 파일 시스템 구조 및 윈도우 등 운영체제의 아티팩트 부분에 대한 이해
• 메모리 덤프 및 분석 (Volatility Framework)
• Time Line 분석
• Anti-Forensic (암호학, 인코딩, 난독화 등)
• 유관 회사가 너무 적어서 자신이 원하는 포렌식이 아닌 단순 서비스 업무를 할 수도 있다는 점
고려사항?
• 예를 들어 정말 공부해서 다양하게 포렌식 지식을 쌓았는데, 도구 돌리고 이미징만 뜨고 다른
부서에 넘기는 단순 업무만 수행할 수도 있음
• 수사기관 갔면 대부분이 도구 결과만 보고 보고서 쓰는 경우가 많음 (전문 지식이 부족하기도
함)
• 자신이 원하는 포렌식 분야(침해사고 혹은 증거분석 등)가 뭔지 명확하게 생각하고 거기에 맞는 회사
를 선택하길...
27© 2015 TigerTeamAcademy, Inc. All rights reserved.
27
를 선택하길...
4) 디지털 포렌식 전문가 보안전문가의 길
공공기관
디지털 포렌식을
하는 업체 및는 업 및
기관는??
4대 회계법인
국내 기타 기업들
국내 대형 로펌
국내 IT전문 로펌국내 IT전문 로펌
28© 2015 TigerTeamAcademy, Inc. All rights reserved.
28
출처 : http://forensic-proof.com/wp-content/uploads/2013/07/FP-디지털포렌식-개요-Introduction-to-dForensics.pdf
5) 악성코드 분석 전문가 보안전문가의 길
악성코드 분석 전문가는 탐지된 악성코드를 분석하여 동작원리 및 패턴을 분석하고, 이를 보안프로그램(백신 등)에
패턴을 등록함으로써, 2차 및 피해 확산을 차단하는 전문가
어떤 분야?
• 악성코드란 Virus, Bot, Worm, Ransomware, Trojan horse, Rootkit 등의 악의적인 행동을 하는 프로그
램을 말하며 이런 악성코드를 분석하여 구현된 공격기법, 근원지, 데이터의 흐름 등을 분석하는 전문
가를 말함
어떤 분야?
• 분석된 악성코드 정보를 감염 재발 방지를 위해 백신등 보안 제품에 패턴을 등록하여 추가피해 차단
• 악성코드 분석 전문가는 수많은 악성코드 분석을 위해 자동화된 분석도구와 접근방식을 개발하고,
악성코드 제작자는 백신탐지불가, 파일분석 불가를 위한 개발을 하는 창과 방패의 싸움성
• 32bit, 64bit 어셈블리 언어
어떤 공부?
32bit, 64bit 어셈블리 언어
• 운영체제 및 파일구조, 프로세스, 파일 실행 압축(팩킹)
• 프로그래밍 능력 (언어 무관)
• 네트워크 프로토콜 및 통신에 대한 이해• 네트워크 프로토콜 및 통신에 대한 이해
• 악성코드 분석도구(Dissasembler, Debugger, System Monitor, Network Monitor, Packer Identifier,
Unpacking Tools, Binary Analysis Tools, Code Analysis Tools) 등
29© 2015 TigerTeamAcademy, Inc. All rights reserved.
29
5) 악성코드 분석 전문가 보안전문가의 길
분석 절차는 크게 동적분석과 정적분석으로 이루어짐
30© 2015 TigerTeamAcademy, Inc. All rights reserved.
30
출처 : http://www.slideshare.net/youngjunchang14/ss-21715318
5) 악성코드 분석 전문가 보안전문가의 길
• 악성코드 분석 시 인내심을 필요로 하기 때문에 무엇보다 리버스엔지니어링에 대한 흥미가 필수
리버스엔지니어링에 대한 흥미가 무엇보다 중요하며 탄탄한 기초가 필수
공부는
• 악성코드 분석 시 인내심을 필요로 하기 때문에 무엇보다 리버스엔지니어링에 대한 흥미가 필수
• 악성코드를 분석하기에 앞서 리버스엔지니어링의 흥미와 재미를 위해 Crackme, Unpackme 등의 문제
들을 풀어보면서 199x, 200x 때 부터 현재까지 이슈 되었던 악성코드들을 분석하고 분석과정들을 자
세 기록하는 연습
어떻게?
세히 기록하는 연습
• 리버스엔지니어링 관련 커뮤니티 활동과 정보교류
• 리버스엔지니어링 관련 서적, 블로그, 컨퍼런스 참석
• 악성코드 분석 기술에 대한 논문
• Dr. Fu's Security Blog: Malware Analysis Tutorials: a Reverse Engineering Approach
참고서적
http://fumalwareanalysis.blogspot.in/p/malware-analysis-tutorials-reverse.html
• 안드로이드 모바일 악성코드와 모의 해킹 진단
http://www.yes24.com/24/goods/13174849?scode=032&OzSrank=1
및 사이트 • 악성코드, 그리고 분석가들
http://www.yes24.com/24/goods/4676600?scode=032&OzSrank=1
• 그 외 추천책들
31© 2015 TigerTeamAcademy, Inc. All rights reserved.
31
http://codeengn.com/book
5) 악성코드 분석 전문가 보안전문가의 길
악성코드 분석을
하는 업체 및는 업 및
기관는??
32© 2015 TigerTeamAcademy, Inc. All rights reserved.
32
6) 보안교육 전문 강사 보안전문가의 길
기업이나 개인을 대상으로 보안에 대한 교육을 전문으로 수행하는 전문 강사
• B2B 영역 : 대기업 또는 공공기관 등에 강의하는 형태로 회사 소속이거나 프리랜서 강사
• B2C 영역 : 보안전문가 양성을 목표로 하는 학원 등에서 강의하는 강사
어떤 분야?
• 기반기술 : 운영체계이론 및 보안 / 네트워크 보안 등
• 해킹기술 : 시스템 해킹 / 네트워크 해킹 / 웹해킹 / 모바일앱 해킹 등
• 분석기술 : 리버싱 / 악성코드 제작분석 / 포렌식 / 침해사고 대응 등
• 관련법률 : 정보보호 관련 법률, 컴플라이언스 등
무엇을 공부해야
하는가?
• 하지만, 현실적으로 한 사람이 모든 분야를 다 이해하고 강의하는 것은 어려우며
• 개인적으로 좋아하는 전문분야를 연구하고 전담 강사로 활동하는 것이 일반적임
• 유관 분야 실무 경력이 없어도 가능은 하나, 있는 것이 좋음 (최소 3~5년 정도면 적당하다고 판단됨)
33© 2015 TigerTeamAcademy, Inc. All rights reserved.
33
6) 보안교육 전문 강사 보안전문가의 길
보안을 전문으로
강의하는 회사는?
34© 2015 TigerTeamAcademy, Inc. All rights reserved.
34
7) 보안제품 개발자 보안전문가의 길
정보보호 관련 사고를 미연에 탐지 및 대응하기 위한 고객의 니즈에 맞는 솔루션을 개발하는 개발 전문가
보안 SW 분석/설계 전문가
보안 SW 개발자
보안제품 기술자 (SE)
보안제품 기술 영업 (기술영업 등)
• 백신프로그램부터 방화벽/웹방화벽, IDS/IPS, ESM 등의 침해사고 대응 솔루션
• 안전한 데이터 저장 및 통신을 위해서 암호화 모듈 및 관련 솔루션어떤 분야?
• 정보 유출 및 저작권 관련 DRM, DLP 등의 솔루션 (이외에도 다양한 분야가 있음)
• 기반기술 : 운영체계이론 및 시스템 / 네트워크 보안, 그 이외의 정보보호 개론 등
리버싱, 암호학, 데이터베이스 보안, 웹보안, 디지털컨텐츠보안, 모바일 보안,
전자상거래 보안 등
무엇을 공부해야 하
전자상거래 보안 등
• 프로그래밍 : C/C++, JAVA, Python, PHP, ASP.NET 등
• 그 외 개발 목적과 대상에 따른 기반 지식과 상황에 맞는 랭귀지
는가?
35© 2015 TigerTeamAcademy, Inc. All rights reserved.
35
7) 보안제품 개발자 보안전문가의 길
보안솔루션을
개발하는 회사들??
36© 2015 TigerTeamAcademy, Inc. All rights reserved.
36
참고 : http://service1.nis.go.kr/certify/convenanceSummary.jsp
8) 정보보호 담당자 보안전문가의 길
기업의 보안을 총괄 담당하는 것으로 신입/경력직을 채용하나 경력직을 상대적으로 선호함
• 기업의 정보보호 활동을 위해서 실무를 담당하는 자
• CSO CIO CISO : 정보보호 총괄 책임자
어떤 분야?
• CSO, CIO, CISO : 정보보호 총괄 책임자
• 정보보호 관리자
• 서버, 네트워크 등 영역별 담당자
기업의 정보보호 활동을 체계적으로 수행하기 위해서 마스트플랜 수립 및 내부 기준 마련어떤 분야? • 기업의 정보보호 활동을 체계적으로 수행하기 위해서 마스트플랜 수립 및 내부 기준 마련
• 비즈니스 활동에 대한 컴플라이언스(규제) 분석 및 대응
• 침해사고 및 개인정보 관리 등에 대한 대응방안 수립 등
혹• 대부분 정보보호 담당팀, IT부서 등에 속하나 간혹 경영지원팀, 인사팀 등에 속하는 경우도 있음
• 부서나 회사의 규모에 따라서 보안담당자의 역할에 미묘한 차이가 발생하기도 함
신규 인력보다는 경력직 직원을 선호함• 신규 인력보다는 경력직 직원을 선호함
• 따라서, 유관직종에서 근무한 경력이나 신입일 경우 관련된 학력, 자격증 등이 중요하게 작용함
어떤 공부? • 정보보안 컨설턴트가 담당자로 이직하는 경우가 가장 흔함 (컨설턴트가 일반적으로 전반적 지식보유)
• 운영체제, 네트워크 일반, 해킹 관련 기술 연구
• 관련 법률이나 시행령 등 컴플라이언스 관련 연구
37© 2015 TigerTeamAcademy, Inc. All rights reserved.
37
• 보안에 대한 전체적인 시각을 가지도록 공부하는 것이 중요함
8) 정보보호 담당자 보안전문가의 길
기업의 보안을 총괄 담당하는 것으로 신입/경력직을 채용하나 경력직을 상대적으로 선호함
정보보호 관리자의 주요 업무
• 기술적 보안에 중점을 둔 정보보호 업무를 기획하고 점검
• 시스템 담당자 및 일반 사용자의 정보보호 활동의 실천을 독려
• 정보보호 담당자의 의견에 대해 기술적으로 검토한 후 관련
조치를 지시
• 각종 시스템 관련 작업 요청에 대한 검토 및 수행을 결정
정보보호 담당자의 주요 업무
• 전체 시스템의 보안을 관리
• 일반 사용자에게 보안 교육
• 웜, 바이러스에 대비
• 신규 정보보안 시스템을 구축하는 것에 대해 협의하고 신규 서
비스 보안성을 심의
• 보안 관련 업무를 기획, 추진, 루틴화
정보보호 책임자의 주요 업무
• 적정한 예산을 확보하여 지원
• 조직을 구성하고 적정한 인적 자원을 지원
외부 정 호 육을 원 • 각종 보안 시스템을 운영
• 보안 관련 지침서, 절차서, 매뉴얼을 작성
• 새로운 위협에 대비하기 위해 항시 최신 동향을 파악
환
• 내/외부 정보보호 교육을 지원
• 지침과 절차를 수립하여 시행할 수 있도록 지원
• 규정된 정보보호 활동이 지속적으로 이행될 수 있도록 보장
하고 지원
38© 2015 TigerTeamAcademy, Inc. All rights reserved.
38
• 적절한 테스트 환경에서 다양한 최신 공격 기법을 분석하고 지원
8) 정보보호 담당자 보안전문가의 길
정보보호 담당자
가 필요한
기업들은?
39© 2015 TigerTeamAcademy, Inc. All rights reserved.
39
보안전문가의 길
•어떤 직업이 가장 매력적인가요?
•당신이 가장 관심있는 분야는 어딘가요?
•당신이 가장 잘하는 분야는 무엇인가요?
조언) 가장 잘하는 것을 직업으로 하고
가장 좋아하는 것을 취미로 가지세요.
40© 2015 TigerTeamAcademy, Inc. All rights reserved.
40
2. Global Company 보안전문가의 길
취업도 글로벌로 고민할 시대~^^
41© 2015 TigerTeamAcademy, Inc. All rights reserved.
41
별첨. 보안전문가, 직장인으로 태도 보안전문가의 길
보안전문가로서의 태도
무엇보다 윤리의식이 중요함무엇보다 윤리의식이 중요함
자신의 직업에 대한 사명감, 자신감, 자존감 등이 있어야 함
끊임없는 연구활동끊임없는 연구활동
지속적인 독서 활동 (가급적 많은 분야, 특히 인문학 분야도 중요함)
직장인으로서의 태도
근퇴관리 및 직장 생활에 대한 기본적인 예의 필요근 관 및 직장 생활 한 본적인 필
언행과 커뮤니케이션, 문서작성 능력 필수
문제를 해결하기 위해서 노력하는 자세
오픈 마인드로 적극적인 자세
42© 2015 TigerTeamAcademy, Inc. All rights reserved.
42
01000011100010101000110010100101000111000000000011110011000000111110000000011101110111000111000110111001110001100100100001
00100010010000010000111000101010001100101001010001110000000000111100110000001111100000000111011101110001110001101110011100
[Special thanks]
김경곤 : 딜로이트 수석컨설턴트
박문범 : KISA 침해사고분석 전문가박문범 침 분석 전문
이강석 : 금융보안원 과장
박상호 : 플레인비트 선임연구원
문의사항이나 직접 강의를 듣고자 하시는 분은 apply@ttacademy.co.kr로 신청 부탁 드립니다.
| 무료세미나 보안전문가의 길 |
4301000011100010101000110010100101000111000000000011110011000000111110000000011101110111000111000110111001110001100100100001
00100010010000010000111000101010001100101001010001110000000000111100110000001111100000000111011101110001110001101110011100
| 무료세미나_보안전문가의 길 |

Weitere ähnliche Inhalte

Was ist angesagt?

[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)james yoo
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber securityBill Hagestad II
 
201412 정보보안 보안교육자료
201412 정보보안 보안교육자료201412 정보보안 보안교육자료
201412 정보보안 보안교육자료시온시큐리티
 
Art of hacking 발표자료
Art of hacking 발표자료Art of hacking 발표자료
Art of hacking 발표자료Dennis Kim
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Bill Hagestad II
 
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven SecurityKorea University
 
Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012Korea University
 
Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Lee Chanwoo
 
(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?plainbit
 
16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석KISEC
 
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)Korea University
 
2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conferenceKorea University
 
(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나INSIGHT FORENSIC
 
2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종Lee Chanwoo
 
졸업후 취업까지.ssul
졸업후 취업까지.ssul졸업후 취업까지.ssul
졸업후 취업까지.ssul승표 홍
 
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본Lee Chanwoo
 
디지털포렌식, 이것만 알자!
디지털포렌식, 이것만 알자!디지털포렌식, 이것만 알자!
디지털포렌식, 이것만 알자!SeungYong Yoon
 
Sua 정보보호관리체계 cissp_보안관리_강의교안
Sua 정보보호관리체계 cissp_보안관리_강의교안Sua 정보보호관리체계 cissp_보안관리_강의교안
Sua 정보보호관리체계 cissp_보안관리_강의교안Lee Chanwoo
 
보안 위협의 상승 요인과 대응 방안 20120228
보안 위협의 상승 요인과 대응 방안 20120228보안 위협의 상승 요인과 대응 방안 20120228
보안 위협의 상승 요인과 대응 방안 20120228eungjin cho
 
Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안Lee Chanwoo
 

Was ist angesagt? (20)

[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
 
201412 정보보안 보안교육자료
201412 정보보안 보안교육자료201412 정보보안 보안교육자료
201412 정보보안 보안교육자료
 
Art of hacking 발표자료
Art of hacking 발표자료Art of hacking 발표자료
Art of hacking 발표자료
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
 
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven Security
 
Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012
 
Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안
 
(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?(FICON2015) #1 어떻게 대응할 것인가?
(FICON2015) #1 어떻게 대응할 것인가?
 
16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석
 
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
Netsec-kr 2013 발표자료 - 악성코드 유사도 분석 기술 동향 (김휘강)
 
2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference2017 BoB 3rd BISC conference
2017 BoB 3rd BISC conference
 
(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나(Ficon2016) #1 디지털포렌식, 어디까지 왔나
(Ficon2016) #1 디지털포렌식, 어디까지 왔나
 
2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종2013 산업보안 공모전_대학(원)생부_sua_최종
2013 산업보안 공모전_대학(원)생부_sua_최종
 
졸업후 취업까지.ssul
졸업후 취업까지.ssul졸업후 취업까지.ssul
졸업후 취업까지.ssul
 
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본
 
디지털포렌식, 이것만 알자!
디지털포렌식, 이것만 알자!디지털포렌식, 이것만 알자!
디지털포렌식, 이것만 알자!
 
Sua 정보보호관리체계 cissp_보안관리_강의교안
Sua 정보보호관리체계 cissp_보안관리_강의교안Sua 정보보호관리체계 cissp_보안관리_강의교안
Sua 정보보호관리체계 cissp_보안관리_강의교안
 
보안 위협의 상승 요인과 대응 방안 20120228
보안 위협의 상승 요인과 대응 방안 20120228보안 위협의 상승 요인과 대응 방안 20120228
보안 위협의 상승 요인과 대응 방안 20120228
 
Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안
 

Ähnlich wie 무료강의 보안전문가의 길(2015년) v0.9_공개버전

(FICON2015) #4 어떻게 가져갔는가?
(FICON2015) #4 어떻게 가져갔는가?(FICON2015) #4 어떻게 가져갔는가?
(FICON2015) #4 어떻게 가져갔는가?plainbit
 
(Ficon2015) #4 어떻게 가져갔는가, 그리고...
(Ficon2015) #4 어떻게 가져갔는가, 그리고...(Ficon2015) #4 어떻게 가져갔는가, 그리고...
(Ficon2015) #4 어떻게 가져갔는가, 그리고...INSIGHT FORENSIC
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1시온시큐리티
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종Lee Chanwoo
 
정보보안관련자격증조사
정보보안관련자격증조사정보보안관련자격증조사
정보보안관련자격증조사anak7
 
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 Softwide Security
 
NETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseNETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseJay Hong
 
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안시온시큐리티
 
소프트캠프 회사소개서 - Softcamp Company Introduction
소프트캠프 회사소개서 - Softcamp Company Introduction소프트캠프 회사소개서 - Softcamp Company Introduction
소프트캠프 회사소개서 - Softcamp Company IntroductionSoftcamp Co., Ltd.
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온시온시큐리티
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안시온시큐리티
 
security framework2.20
security framework2.20security framework2.20
security framework2.20skccsocial
 
IBM Qradar와 bigfix 연동이 제공하는 가치
IBM Qradar와 bigfix 연동이 제공하는 가치IBM Qradar와 bigfix 연동이 제공하는 가치
IBM Qradar와 bigfix 연동이 제공하는 가치유 김
 
IoT 공통 보안가이드
IoT 공통 보안가이드IoT 공통 보안가이드
IoT 공통 보안가이드봉조 김
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료훈 박
 
서울호서전문학교 사이버해킹보안과
서울호서전문학교 사이버해킹보안과 서울호서전문학교 사이버해킹보안과
서울호서전문학교 사이버해킹보안과 동원 김
 
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)Lee Chanwoo
 

Ähnlich wie 무료강의 보안전문가의 길(2015년) v0.9_공개버전 (20)

정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
(FICON2015) #4 어떻게 가져갔는가?
(FICON2015) #4 어떻게 가져갔는가?(FICON2015) #4 어떻게 가져갔는가?
(FICON2015) #4 어떻게 가져갔는가?
 
(Ficon2015) #4 어떻게 가져갔는가, 그리고...
(Ficon2015) #4 어떻게 가져갔는가, 그리고...(Ficon2015) #4 어떻게 가져갔는가, 그리고...
(Ficon2015) #4 어떻게 가져갔는가, 그리고...
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
 
정보보안관련자격증조사
정보보안관련자격증조사정보보안관련자격증조사
정보보안관련자격증조사
 
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
 
NETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseNETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge Defense
 
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안
 
이노티움_카다로그.pdf
이노티움_카다로그.pdf이노티움_카다로그.pdf
이노티움_카다로그.pdf
 
소프트캠프 회사소개서 - Softcamp Company Introduction
소프트캠프 회사소개서 - Softcamp Company Introduction소프트캠프 회사소개서 - Softcamp Company Introduction
소프트캠프 회사소개서 - Softcamp Company Introduction
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안
 
security framework2.20
security framework2.20security framework2.20
security framework2.20
 
IBM Qradar와 bigfix 연동이 제공하는 가치
IBM Qradar와 bigfix 연동이 제공하는 가치IBM Qradar와 bigfix 연동이 제공하는 가치
IBM Qradar와 bigfix 연동이 제공하는 가치
 
IoT 공통 보안가이드
IoT 공통 보안가이드IoT 공통 보안가이드
IoT 공통 보안가이드
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
 
201412 보안자료_이유신
201412  보안자료_이유신201412  보안자료_이유신
201412 보안자료_이유신
 
서울호서전문학교 사이버해킹보안과
서울호서전문학교 사이버해킹보안과 서울호서전문학교 사이버해킹보안과
서울호서전문학교 사이버해킹보안과
 
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
 

무료강의 보안전문가의 길(2015년) v0.9_공개버전

  • 1. 0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010 0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011 ㈜타이거팀아카데미 세미나_보안전문가의 길_공개버전 (ver. 2015) | 무료세미나 | 10100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010 0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011 | 무료세미나 |
  • 2. 『본 교육의 대상』 보안전문가의 길 •막연히 보안 전문가가 되고자 하는 분 •보안분야에 취업을 희망하시는 분 •보안의 다양한 분야에 대해서 궁금하신 분 •보안전문가를 꿈꾸는 모든 분 2© 2015 TigerTeamAcademy, Inc. All rights reserved. 2
  • 3. 0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010 0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011 Contents I. 나름 인기 직업 보안! II. 보안 분야는 어떤 세상 30100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010 0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
  • 4. 0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010 0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011 Contents I. 나름 인기 직업 보안! 40100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010 0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
  • 5. 1. 해킹 사고 보안전문가의 길 5© 2015 TigerTeamAcademy, Inc. All rights reserved. 5
  • 6. 2. 유망직종 보안전문가의 길 2006년2006년 2010년 6© 2015 TigerTeamAcademy, Inc. All rights reserved. 6 2011년
  • 7. 3. 법적 근거 보안전문가의 길 정보자산 보호를 위해 다양한 관련 법률 및 시행령, 시행 규칙등이 존재하고, 정보보호 활동을 의무화하고 있음 정보보호 활동을 법제화 정보보호 유출을 막기 위한 활동을 의무화 정보보호 조직 구성을 의무화 보안컨설팅을 주기적으로 수행하도록 의무화안컨설팅을 주 적 수행 록 무 보안 교육을 의무화 … 법으로 일정부분 보장되는 상대적으로법 일정부분 보장되는 상 적 안정적인 분야 (하지만 보안시장은~?) 7© 2015 TigerTeamAcademy, Inc. All rights reserved. 7
  • 8. 4. 국가적 지원 보안전문가의 길 정부에서도 인재 양성을 위해서 다양한 적극적 투자를 하고 있음 8© 2015 TigerTeamAcademy, Inc. All rights reserved. 8
  • 9. 0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010 0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011 Contents II. 보안분야는 어떤 세상 90100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010 0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
  • 10. 1. 보안분야 정의 보안전문가의 길 악성코드 분석5 보안교육 포렌식46 기획 개발 운영 폐기 IT 서비스 Life-Cycle E기획S 개발 운영 폐기 보안제품 개발 보안관제 2 7 보안제품 개발 보안컨설팅 •정보보안 담당자 & 책임자 •유관 일반/기술영업, SE 침해사고 대응 1 3 7 8 10© 2015 TigerTeamAcademy, Inc. All rights reserved. 10 일 술영업
  • 11. 1) 보안컨설팅 전문가 보안전문가의 길 고객의 정보자산과 비즈니스 프로세스에 따른 위협 및 취약점을 분석하여 보안 수준을 파악하고(AS-IS분석) 요구수준에 맞는 통합적인(기술과 관리측면) 개선책을 설계 및 제시하는 업무 • 자산과 관련된 서비스 및 프로세스를 진단 등을 통해서 AS-IS를 분석하고 개선 방안을 제시함 • 기반시설, 금융, 의료, IT서비스 대/중기업 등을 대상으로 하며, 대부분 1년에 1회 이상 수행 • 컨설팅의 목적과 목표에 따라 다양한 컨설팅이 존재함컨설팅 목적 목 양한 컨설팅 존 함 • ISO27001, ISMS 등 인증을 위한 컨설팅 • PIMS, ISMS 체계 수립을 위한 컨설팅 • 정보보호 마스트플랜 수립을 위한 종합 컨설팅정보보호 마스트플랜 수립을 위한 종합 컨설팅 • 컴플라이언스 대응을 위한 컨설팅 • 취약점 점검 또는 모의해킹 컨설팅 등 • 보안컨설팅은 크게 관리적인 분야와 기술적인 분야로 구분함 개선과제 도출어떤 분야? • 보안컨설팅은 크게 관리적인 분야와 기술적인 분야로 구분함 • 관리적인 분야 : • 체계(정책/지침 등 기준, 조직, 프로세스 등) 수립 (개인정보, 침해사고 대응등 포함) 컴플라이언스 기준 대비 현황분석 및 개선 방안 제시• 컴플라이언스 기준 대비 현황분석 및 개선 방안 제시 • 마스트플랜 수립 등 • 기술적인 분야 : 11© 2015 TigerTeamAcademy, Inc. All rights reserved. 11 • 인프라(서버, 네트워크, Web/WAS/DBMS, 보안솔루션 등)에 대한 취약점 점검 • 모의해킹(Blackbox, whitebox, 시나리오기반 등), 소스코드 Auditing 등
  • 12. 1) 보안컨설팅 전문가 보안전문가의 길 정보보호 컨설팅의 일반적인 수행 절차는 아래와 같으나, 프로젝트 목적에 따라서 변화가 있음 AS-IS TO-BE 현황분석 GAP분석 위험평가 대책수립 지원 관리체계 진단 10 보안교육1. 환경분석  업무현황 분석  IT/보안 환경분석  조직 등 환경분석 3. 관리체계 진단  정보보호 관리체계 진단  물리적 취약점 진단 6. 위험평가  위험평가  위험조치 계획 수립 7. 대책수립  정보보호 정책/지침 수립 10. 보안교육  교육  직무/직급별 정보 보호 교육 2. 정보자산 분석  정보자산 분류기준 수립  정보자산 식별/분류 4. 기술적 보안진단  정보자산 취약점 진단 서버/DB/A 8. 거버넌스 체계수립  정보보호 조직 및 R&R 정의 11. 보안감사  보안감사 지원  사후심사 지원 정보자산 식별/분류  정보자산 중요도 평가 - 서버/DB/App - 네트워크/보안장비 정의  의사소통 채널 구성 9. 중장기 추진과제 5. 모의해킹  사후심사 지원  중장기 추진과제 도출 (예 산, 일정 등 포함) 웹 APP 모의해킹  시스템 모의해킹 12© 2015 TigerTeamAcademy, Inc. All rights reserved. 12
  • 13. 1) 보안컨설팅 전문가 보안전문가의 길 관리와 기술은 범주의 차이가 커 공부자체가 다르지만, 양쪽에 대해서 관심을 가지면 도움이 많이 되며, 현업에서도 양쪽 모두에 대해 충분한 이해를 가지고 전체적인 보안 개념을 가지는 것이 중요함 • 별도의 교육센터나 학생들을 위한 교육 기회가 거의 없음 • 보안관련 법, 시행령 등에 대한 해설서, 가이드라인 등을 통한 공부 • 정보통신망법, 개인정보보호법, KISA ISMS, ISO27001 통제항목 등 관리분야 공부 범주?? • 관련 세미나 참석 등 • 윈도우, 리눅스, 유닉스 시스템에 대한 이해 및 다양한 서비스 기반의 운영 경험 등이 필요 • 모의해킹 기술 (웹, 모바일앱, 시스템, 네트워크 해킹 등 / 펌웨어 분석, APT, SCADA 등) • C/C++, Python 등 잘할 수 있는 언어 기술분야 공부 범주?? • 언더그라운드 해커그룹 (NullRoot, WowHacker 등)이나 스터디 모임 등에 가입하여 활동 • Wargame 등을 통해 문제 풀면서 공부 (wechall.net, 해커스쿨, webhacking.kr, wargame.kr, codeengn.com 등) • 프로그래밍 문제 풀이 사이트 (pythonchallenge.com) 13© 2015 TigerTeamAcademy, Inc. All rights reserved. 13
  • 14. 1) 보안컨설팅 전문가 보안전문가의 길 보안컨설팅을 하는 업체는?? 정보보호 전문업체 지정 (18개업체) 비정보보호 전문업체 14© 2015 TigerTeamAcademy, Inc. All rights reserved. 14
  • 15. 2) 보안관제 전문가 보안전문가의 길 보안관제 전문가는 24시간 365일 내외부의 침해시도를 탐지, 분석, 대응하는 전문가 • 24시간 365일 침해시도를 탐지, 분석, 대응하는 전문 기술직 • 대부분의 경우 보안솔루션을 기반으로 한 탐지 이벤트를 분석, 대응을 수행 • 빅데이터를 기반으로 한 패턴 분석 및 유해트래픽 분석 등의 업무 수행 • 파견관제와 원격관계로 구분됨 • 파견관제 • 고객사에 상주하면서 관제를 수행하는 것 • 고객사의 내부 프로세스와 업무를 이해해야 함 • 고객사의 보안 시스템에 대한 이해 및 보안 솔루션을 잘 다루고 분석할 줄 알아야 함 • 필요에 따라 다양한 솔루션 및 업무 프로세스 등에 대해 제안 어떤 분야? • 정기적인 보고 및 수시보고, 긴급 보고 등을 수행함 • 원격관제 • 고객사에 일부 보안 솔루션을 설치하고 소속사 관제실에서 모니터링을 수행함 • 보안 솔루션에 대한 이해도가 필요함 • 정기적인 보고 및 수시보고, 긴급 보고 등을 수행함 15© 2015 TigerTeamAcademy, Inc. All rights reserved. 15
  • 16. 2) 보안관제 전문가 보안전문가의 길 침해사고 대응 절차상에서 보면 보안관제 전문가가 선제적 대응 역할을 맡고 사고 발생시에는 해당 이벤트가 침해 사고 대응 전문가와 상황에 따라서 포렌식 전문가로 업무가 이관되어 처리됨 침해사고 대응 및 포렌식 범위 원인 규명에 초점 증거자료 확보에 촛점 보안관제의 범위 (상황에 따라 다름) 16© 2015 TigerTeamAcademy, Inc. All rights reserved. 16
  • 17. 2) 보안관제 전문가 보안전문가의 길 보안관제 전문가는 24시간 365일 내외부의 침해시도를 탐지, 분석, 대응하는 전문가 • 침해사고 대응 프로세스 (국내/국외) 및 체계에 대한 기본 개념 • 기술적 요건 • 시스템에 대한 이해 (운영체제, 서비스 (HTTP, FTP 등) 및 관련 로그 등) • 네트워크에 대한 이해 (프로토콜 이해 및 분석 능력, 네트워크 망에 대한 이해) • 보안솔루션에 대한 이해 (보안솔루션의 기능, 특징, 한계점 등) • 빅데이터 분석을 통한 이상징후 탐지 방법 • 해킹 기술에 대한 전반적인 이해 (웹, 모바일, 시스템, 네트워크 등) • 최신 해킹 동향 파악 어떤 공부? • 포렌직 및 침해사고대응 등에 대한 이해 • 악성코드 등에 대한 이해 필요 • 증거자료 확보를 위한 최소한의 행동 요령 • 모든 기술적 요건들은 가급적 자신의 네트워크를 구성을 통해서 실습해 보는 것이 좋음 17© 2015 TigerTeamAcademy, Inc. All rights reserved. 17
  • 18. 2) 보안관제 전문가 보안전문가의 길 전문 보안관제 지정업체?? 18© 2015 TigerTeamAcademy, Inc. All rights reserved. 18
  • 19. 3) 침해사고 대응 전문가 보안전문가의 길 침해사고가 발생한 정확한 원인을 파악하여 동일 공격과 2차 피해, 추가 공격 등을 원천적으로 방어할 수 있는 대안책을 제시하는 보안 전문가 • 해킹, 악성코드 감염 등과 같은 사이버침해사고에 대한 원인분석을 하는 과정 • 공격자의 행위 추적, 침투원인 분석, 악성코드 감염경로 분석, 악성코드 행위 분석 등 어떤 분야? • 최근들어 침해사고분석과 디지털포렌식은 기술적인 방법에서 공통점이 많으며 상호 보완하는 추세 • 침해사고분석과 디지털포렌식의 차이점은 점차 희석되어가고 있음 • 침해사고분석 시 디지털포렌식 기술이 사용되고 있으며, 프로파일링 작업 시 침해사고분석을 통해 추출된 데이터가 사용됨 업무적 • 서버, PC, 스마트폰 등에서 각종 로그파일을 분석하여 공격자의 침투경로나 악성코드 감염경로를 찾 는 침해사고 분석가업무적 세분화 는 침해사고 분석가 • 공격자가 사용한 공격코드(Exploit) 및 악성코드를 분석하는 악성코드 분석가 • 공격자가 사용한 취약점을 분석하여 침해사고의 재발 및 확산을 방지하는 취약점 분석가 19© 2015 TigerTeamAcademy, Inc. All rights reserved. 19
  • 20. 3) 침해사고 대응 전문가 보안전문가의 길 침해사고 분석 절차는 회사마다 조금씩 차이는 있음 서비스의 복구서비스의 복구 추가 보안 대책 적용 법적 조치 (법무팀) 언론, 홍보 (홍보팀) 20© 2015 TigerTeamAcademy, Inc. All rights reserved. 20
  • 21. 3) 침해사고 대응 전문가 보안전문가의 길 기초부터 공부하는 것이 중요하며, 다양한 실습 등을 통해서 경험을 축적하는 것이 중요함 • 컴퓨터의 구조, 운영체제, 네트워크, 프로그래밍 등 컴퓨터공학 기초 • 해킹기법에 대한 학습이 필요하여, 각 서버스의 로그에 대한 학습이 필요함 • 자신이 직접 다양한 해킹을 시도해본 후 그 해킹에 대한 흔적이 피해시스템에 어떻게 남는지 분석해보는 것이 중요 어떤 공부? • 웹해킹 및 네트워크해킹, 시스템해킹 등에 대한 학습 및 경험이 중요함 • 최근의 경우 리버스엔지니어링 기법을 사용한 침해사고분석이 각광받고 있는 상황 • 갈수록 공격자들의 해킹기법이 정교해지므로 기초가 매우 중요 • 다양한 독서를 권장하며, 경험에 갇히지 말고 유연한 사고를 가질것 • 침해사고분석은 해킹기법 학습 후 이론적 분석기법보다 경험적인 학습이 중요 • 수많은 분석경험에 의해 노하우가 발생하는 것이므로 단기간에 전문가가 되기는 어려움 얼마나 걸리나? • 해킹기법과 분석기법에 대한 학습기간은 약 1~2년이 소요 • 침해사고분석에 필요한 리버스엔지니어링에 대한 학습기간은 약 1~2년이 소요 • 이후 다양한 해킹기법에 의한 다양한 유형의 피해시스템을 분석하는 과정에서 경험적인 학습이 필요 21© 2015 TigerTeamAcademy, Inc. All rights reserved. 21 후 다양한 킹 법 의한 다양한 유형의 템을 분석 는 정 경험적인 학습 필
  • 22. 3) 침해사고 대응 전문가 보안전문가의 길 침해사고 대응을 하는 업체 및는 업 및 기관는?? 민간업체 공공기관 22© 2015 TigerTeamAcademy, Inc. All rights reserved. 22
  • 23. 4) 디지털 포렌식 전문가 보안전문가의 길 디지털 포렌식 분석 전문가는 사고 증거자료가 법정 효력이 있도록 처리하는 보안전문가 • 정보통신기술의 발달로 디지털 장비를 이용한 장비와 이를 이용한 범죄가 증가하고 있음 어떤 분야? • 이로 인해 디지털 증거에 의한 민형사 소송이 증가함 • 디지털 증거가 실제 법원에서 효력을 갖기 위해서는 디지털증거의 증거능력과 증명력이 필요함 • 이러한 디지털증거의 증거능력과 증명력을 뒷받침하기 위한 과학수사 (forensic)이 바로 디지 털 포렌식임 • 디지털 포렌식은 디지털증거를 수집하여 증거능력과 증명력이 있는 증거를 법정에 제출하는 일련의 과정을 포함함 23© 2015 TigerTeamAcademy, Inc. All rights reserved. 23 출처 : http://forensic-proof.com/wp-content/uploads/2013/07/FP-디지털포렌식-개요-Introduction-to-dForensics.pdf
  • 24. 4) 디지털 포렌식 전문가 보안전문가의 길 디지털 포렌식 관련 기술 범위 24© 2015 TigerTeamAcademy, Inc. All rights reserved. 24 출처 : http://forensic-proof.com/wp-content/uploads/2013/07/FP-디지털포렌식-개요-Introduction-to-dForensics.pdf
  • 25. 4) 디지털 포렌식 전문가 보안전문가의 길 • 디스크 포렌식 : 비휘발성 저장매체(하드디스크, SSD, USB, CD 등)를 대상으로 증거 획득 및 분석 • 라이브 포렌식 : 휘발성 데이터를 대상으로 증거 획득 및 분석 어떤 분야 • 네트워크 포렌식 : 네트워크로 전송되는 데이터를 대상으로 증거 획득 및 분석 • 이메일 포렌식 : 이메일 데이터로부터 송.수신자, 보낸.받은 시간, 내용 등의 증거 획득 및 분석 • 웹 포렌식 : 웹 브라우저를 통한 쿠키, 히스토리, 임시파일, 설정 정보 등을 통한 흔적 분석 및 어떤 공부? • 모바일/임베디드 포렌식 : 휴대폰, 스마트폰, PDA, 네비게이션, 라우터 등의 모바일 기기를 대상으로 증거를 획득 및 분석 • 멀티미디어 포렌식 : 디지털 비디오, 오디오, 이미지 등의 멀티미디어 데이터에서 증거 획득 및 분석멀 미디 포렌식 디 털 비디오, 오디오, 미 등의 멀 미디 데 증거 획득 및 분석 • 소스코드 포렌식 : 프로그램 실행 코드와 소스 코드의 상관관계 분석, 악성 코드 분석 • 데이터베이스 포렌식 : 방대한 데이터베이스로부터 유효한 증거 획득 및 분석 • 안티포렌식 : 데이터 완전 삭제 암호화 스테가노그래피• 안티포렌식 : 데이터 완전 삭제, 암호화, 스테가노그래피 25© 2015 TigerTeamAcademy, Inc. All rights reserved. 25
  • 26. 4) 디지털 포렌식 전문가 보안전문가의 길 • 가장 효율적인 공부법은 이론적인 내용을 직접 케이스로 만들고 실습하는 것 • 예) 정보 유출 사건 직접 윈도우 설치 후 일반적인 사용자 환경과 유사하게 어느정도 데이터를 쌓은 다음 분석에직접 윈도우 설치 후 일반적인 사용자 환경과 유사하게 어느정도 데이터를 쌓은 다음 분석에 활용 되는 아티팩트들을 수집하고 정보 유출(USB, 클라우드, 웹 메일 등)을 수행한 다음 아티팩 트를 수집해 비교 분석 하는 것이 가장 좋음 이때 이론 연구시 알지 못했던 부분에서 관련 데이터가 확인되는 경우도 있고 경험적으로 분석 어떻게 공부? 이때 이론 연구시 알지 못했던 부분에서 관련 데이터가 확인되는 경우도 있고 경험적으로 분석 방법,결과 등에 확신을 가질 수 있음 파일 삭제 복구 의 경우도 직접 삭제 하고 디스크 분석 도구로 본 다음 실제 데이터가 위치한 오프셋을 따라가거나 메타데이터를 비교하여 차이점, 데이터 추출 등을 수행해 보며 공부하면 더 기억에 남고 다른 케이스에도 응용하여 적용 가능함 • 사실 책 백날봐도 직접 안해보면 .. 실제로 분석할 때 뭘 해야 할지 몰라요..ㅠ.ㅠ 26© 2015 TigerTeamAcademy, Inc. All rights reserved. 26
  • 27. 4) 디지털 포렌식 전문가 보안전문가의 길 • 새로운 운영체제, 해킹 공격기법, 파일 포맷, 하드웨어, 도구가 나오면 각각에 대해서 새로운 아티팩트 를 확인해야 기존과 무엇 달 졌는 를 속적 로 연 해야 함 얼마나 공부? 를 확인해야 하고 기존과 무엇이 달라졌는지를 지속적으로 연구해야 함. 따라서, 공부의 끝이 없음 • 다만, 기본기를 갖추는 데는 3~6개월 정도면 가능할 수 있음 • 파일 시스템 구조 및 윈도우 등 운영체제의 아티팩트 부분에 대한 이해 • 메모리 덤프 및 분석 (Volatility Framework) • Time Line 분석 • Anti-Forensic (암호학, 인코딩, 난독화 등) • 유관 회사가 너무 적어서 자신이 원하는 포렌식이 아닌 단순 서비스 업무를 할 수도 있다는 점 고려사항? • 예를 들어 정말 공부해서 다양하게 포렌식 지식을 쌓았는데, 도구 돌리고 이미징만 뜨고 다른 부서에 넘기는 단순 업무만 수행할 수도 있음 • 수사기관 갔면 대부분이 도구 결과만 보고 보고서 쓰는 경우가 많음 (전문 지식이 부족하기도 함) • 자신이 원하는 포렌식 분야(침해사고 혹은 증거분석 등)가 뭔지 명확하게 생각하고 거기에 맞는 회사 를 선택하길... 27© 2015 TigerTeamAcademy, Inc. All rights reserved. 27 를 선택하길...
  • 28. 4) 디지털 포렌식 전문가 보안전문가의 길 공공기관 디지털 포렌식을 하는 업체 및는 업 및 기관는?? 4대 회계법인 국내 기타 기업들 국내 대형 로펌 국내 IT전문 로펌국내 IT전문 로펌 28© 2015 TigerTeamAcademy, Inc. All rights reserved. 28 출처 : http://forensic-proof.com/wp-content/uploads/2013/07/FP-디지털포렌식-개요-Introduction-to-dForensics.pdf
  • 29. 5) 악성코드 분석 전문가 보안전문가의 길 악성코드 분석 전문가는 탐지된 악성코드를 분석하여 동작원리 및 패턴을 분석하고, 이를 보안프로그램(백신 등)에 패턴을 등록함으로써, 2차 및 피해 확산을 차단하는 전문가 어떤 분야? • 악성코드란 Virus, Bot, Worm, Ransomware, Trojan horse, Rootkit 등의 악의적인 행동을 하는 프로그 램을 말하며 이런 악성코드를 분석하여 구현된 공격기법, 근원지, 데이터의 흐름 등을 분석하는 전문 가를 말함 어떤 분야? • 분석된 악성코드 정보를 감염 재발 방지를 위해 백신등 보안 제품에 패턴을 등록하여 추가피해 차단 • 악성코드 분석 전문가는 수많은 악성코드 분석을 위해 자동화된 분석도구와 접근방식을 개발하고, 악성코드 제작자는 백신탐지불가, 파일분석 불가를 위한 개발을 하는 창과 방패의 싸움성 • 32bit, 64bit 어셈블리 언어 어떤 공부? 32bit, 64bit 어셈블리 언어 • 운영체제 및 파일구조, 프로세스, 파일 실행 압축(팩킹) • 프로그래밍 능력 (언어 무관) • 네트워크 프로토콜 및 통신에 대한 이해• 네트워크 프로토콜 및 통신에 대한 이해 • 악성코드 분석도구(Dissasembler, Debugger, System Monitor, Network Monitor, Packer Identifier, Unpacking Tools, Binary Analysis Tools, Code Analysis Tools) 등 29© 2015 TigerTeamAcademy, Inc. All rights reserved. 29
  • 30. 5) 악성코드 분석 전문가 보안전문가의 길 분석 절차는 크게 동적분석과 정적분석으로 이루어짐 30© 2015 TigerTeamAcademy, Inc. All rights reserved. 30 출처 : http://www.slideshare.net/youngjunchang14/ss-21715318
  • 31. 5) 악성코드 분석 전문가 보안전문가의 길 • 악성코드 분석 시 인내심을 필요로 하기 때문에 무엇보다 리버스엔지니어링에 대한 흥미가 필수 리버스엔지니어링에 대한 흥미가 무엇보다 중요하며 탄탄한 기초가 필수 공부는 • 악성코드 분석 시 인내심을 필요로 하기 때문에 무엇보다 리버스엔지니어링에 대한 흥미가 필수 • 악성코드를 분석하기에 앞서 리버스엔지니어링의 흥미와 재미를 위해 Crackme, Unpackme 등의 문제 들을 풀어보면서 199x, 200x 때 부터 현재까지 이슈 되었던 악성코드들을 분석하고 분석과정들을 자 세 기록하는 연습 어떻게? 세히 기록하는 연습 • 리버스엔지니어링 관련 커뮤니티 활동과 정보교류 • 리버스엔지니어링 관련 서적, 블로그, 컨퍼런스 참석 • 악성코드 분석 기술에 대한 논문 • Dr. Fu's Security Blog: Malware Analysis Tutorials: a Reverse Engineering Approach 참고서적 http://fumalwareanalysis.blogspot.in/p/malware-analysis-tutorials-reverse.html • 안드로이드 모바일 악성코드와 모의 해킹 진단 http://www.yes24.com/24/goods/13174849?scode=032&OzSrank=1 및 사이트 • 악성코드, 그리고 분석가들 http://www.yes24.com/24/goods/4676600?scode=032&OzSrank=1 • 그 외 추천책들 31© 2015 TigerTeamAcademy, Inc. All rights reserved. 31 http://codeengn.com/book
  • 32. 5) 악성코드 분석 전문가 보안전문가의 길 악성코드 분석을 하는 업체 및는 업 및 기관는?? 32© 2015 TigerTeamAcademy, Inc. All rights reserved. 32
  • 33. 6) 보안교육 전문 강사 보안전문가의 길 기업이나 개인을 대상으로 보안에 대한 교육을 전문으로 수행하는 전문 강사 • B2B 영역 : 대기업 또는 공공기관 등에 강의하는 형태로 회사 소속이거나 프리랜서 강사 • B2C 영역 : 보안전문가 양성을 목표로 하는 학원 등에서 강의하는 강사 어떤 분야? • 기반기술 : 운영체계이론 및 보안 / 네트워크 보안 등 • 해킹기술 : 시스템 해킹 / 네트워크 해킹 / 웹해킹 / 모바일앱 해킹 등 • 분석기술 : 리버싱 / 악성코드 제작분석 / 포렌식 / 침해사고 대응 등 • 관련법률 : 정보보호 관련 법률, 컴플라이언스 등 무엇을 공부해야 하는가? • 하지만, 현실적으로 한 사람이 모든 분야를 다 이해하고 강의하는 것은 어려우며 • 개인적으로 좋아하는 전문분야를 연구하고 전담 강사로 활동하는 것이 일반적임 • 유관 분야 실무 경력이 없어도 가능은 하나, 있는 것이 좋음 (최소 3~5년 정도면 적당하다고 판단됨) 33© 2015 TigerTeamAcademy, Inc. All rights reserved. 33
  • 34. 6) 보안교육 전문 강사 보안전문가의 길 보안을 전문으로 강의하는 회사는? 34© 2015 TigerTeamAcademy, Inc. All rights reserved. 34
  • 35. 7) 보안제품 개발자 보안전문가의 길 정보보호 관련 사고를 미연에 탐지 및 대응하기 위한 고객의 니즈에 맞는 솔루션을 개발하는 개발 전문가 보안 SW 분석/설계 전문가 보안 SW 개발자 보안제품 기술자 (SE) 보안제품 기술 영업 (기술영업 등) • 백신프로그램부터 방화벽/웹방화벽, IDS/IPS, ESM 등의 침해사고 대응 솔루션 • 안전한 데이터 저장 및 통신을 위해서 암호화 모듈 및 관련 솔루션어떤 분야? • 정보 유출 및 저작권 관련 DRM, DLP 등의 솔루션 (이외에도 다양한 분야가 있음) • 기반기술 : 운영체계이론 및 시스템 / 네트워크 보안, 그 이외의 정보보호 개론 등 리버싱, 암호학, 데이터베이스 보안, 웹보안, 디지털컨텐츠보안, 모바일 보안, 전자상거래 보안 등 무엇을 공부해야 하 전자상거래 보안 등 • 프로그래밍 : C/C++, JAVA, Python, PHP, ASP.NET 등 • 그 외 개발 목적과 대상에 따른 기반 지식과 상황에 맞는 랭귀지 는가? 35© 2015 TigerTeamAcademy, Inc. All rights reserved. 35
  • 36. 7) 보안제품 개발자 보안전문가의 길 보안솔루션을 개발하는 회사들?? 36© 2015 TigerTeamAcademy, Inc. All rights reserved. 36 참고 : http://service1.nis.go.kr/certify/convenanceSummary.jsp
  • 37. 8) 정보보호 담당자 보안전문가의 길 기업의 보안을 총괄 담당하는 것으로 신입/경력직을 채용하나 경력직을 상대적으로 선호함 • 기업의 정보보호 활동을 위해서 실무를 담당하는 자 • CSO CIO CISO : 정보보호 총괄 책임자 어떤 분야? • CSO, CIO, CISO : 정보보호 총괄 책임자 • 정보보호 관리자 • 서버, 네트워크 등 영역별 담당자 기업의 정보보호 활동을 체계적으로 수행하기 위해서 마스트플랜 수립 및 내부 기준 마련어떤 분야? • 기업의 정보보호 활동을 체계적으로 수행하기 위해서 마스트플랜 수립 및 내부 기준 마련 • 비즈니스 활동에 대한 컴플라이언스(규제) 분석 및 대응 • 침해사고 및 개인정보 관리 등에 대한 대응방안 수립 등 혹• 대부분 정보보호 담당팀, IT부서 등에 속하나 간혹 경영지원팀, 인사팀 등에 속하는 경우도 있음 • 부서나 회사의 규모에 따라서 보안담당자의 역할에 미묘한 차이가 발생하기도 함 신규 인력보다는 경력직 직원을 선호함• 신규 인력보다는 경력직 직원을 선호함 • 따라서, 유관직종에서 근무한 경력이나 신입일 경우 관련된 학력, 자격증 등이 중요하게 작용함 어떤 공부? • 정보보안 컨설턴트가 담당자로 이직하는 경우가 가장 흔함 (컨설턴트가 일반적으로 전반적 지식보유) • 운영체제, 네트워크 일반, 해킹 관련 기술 연구 • 관련 법률이나 시행령 등 컴플라이언스 관련 연구 37© 2015 TigerTeamAcademy, Inc. All rights reserved. 37 • 보안에 대한 전체적인 시각을 가지도록 공부하는 것이 중요함
  • 38. 8) 정보보호 담당자 보안전문가의 길 기업의 보안을 총괄 담당하는 것으로 신입/경력직을 채용하나 경력직을 상대적으로 선호함 정보보호 관리자의 주요 업무 • 기술적 보안에 중점을 둔 정보보호 업무를 기획하고 점검 • 시스템 담당자 및 일반 사용자의 정보보호 활동의 실천을 독려 • 정보보호 담당자의 의견에 대해 기술적으로 검토한 후 관련 조치를 지시 • 각종 시스템 관련 작업 요청에 대한 검토 및 수행을 결정 정보보호 담당자의 주요 업무 • 전체 시스템의 보안을 관리 • 일반 사용자에게 보안 교육 • 웜, 바이러스에 대비 • 신규 정보보안 시스템을 구축하는 것에 대해 협의하고 신규 서 비스 보안성을 심의 • 보안 관련 업무를 기획, 추진, 루틴화 정보보호 책임자의 주요 업무 • 적정한 예산을 확보하여 지원 • 조직을 구성하고 적정한 인적 자원을 지원 외부 정 호 육을 원 • 각종 보안 시스템을 운영 • 보안 관련 지침서, 절차서, 매뉴얼을 작성 • 새로운 위협에 대비하기 위해 항시 최신 동향을 파악 환 • 내/외부 정보보호 교육을 지원 • 지침과 절차를 수립하여 시행할 수 있도록 지원 • 규정된 정보보호 활동이 지속적으로 이행될 수 있도록 보장 하고 지원 38© 2015 TigerTeamAcademy, Inc. All rights reserved. 38 • 적절한 테스트 환경에서 다양한 최신 공격 기법을 분석하고 지원
  • 39. 8) 정보보호 담당자 보안전문가의 길 정보보호 담당자 가 필요한 기업들은? 39© 2015 TigerTeamAcademy, Inc. All rights reserved. 39
  • 40. 보안전문가의 길 •어떤 직업이 가장 매력적인가요? •당신이 가장 관심있는 분야는 어딘가요? •당신이 가장 잘하는 분야는 무엇인가요? 조언) 가장 잘하는 것을 직업으로 하고 가장 좋아하는 것을 취미로 가지세요. 40© 2015 TigerTeamAcademy, Inc. All rights reserved. 40
  • 41. 2. Global Company 보안전문가의 길 취업도 글로벌로 고민할 시대~^^ 41© 2015 TigerTeamAcademy, Inc. All rights reserved. 41
  • 42. 별첨. 보안전문가, 직장인으로 태도 보안전문가의 길 보안전문가로서의 태도 무엇보다 윤리의식이 중요함무엇보다 윤리의식이 중요함 자신의 직업에 대한 사명감, 자신감, 자존감 등이 있어야 함 끊임없는 연구활동끊임없는 연구활동 지속적인 독서 활동 (가급적 많은 분야, 특히 인문학 분야도 중요함) 직장인으로서의 태도 근퇴관리 및 직장 생활에 대한 기본적인 예의 필요근 관 및 직장 생활 한 본적인 필 언행과 커뮤니케이션, 문서작성 능력 필수 문제를 해결하기 위해서 노력하는 자세 오픈 마인드로 적극적인 자세 42© 2015 TigerTeamAcademy, Inc. All rights reserved. 42
  • 43. 01000011100010101000110010100101000111000000000011110011000000111110000000011101110111000111000110111001110001100100100001 00100010010000010000111000101010001100101001010001110000000000111100110000001111100000000111011101110001110001101110011100 [Special thanks] 김경곤 : 딜로이트 수석컨설턴트 박문범 : KISA 침해사고분석 전문가박문범 침 분석 전문 이강석 : 금융보안원 과장 박상호 : 플레인비트 선임연구원 문의사항이나 직접 강의를 듣고자 하시는 분은 apply@ttacademy.co.kr로 신청 부탁 드립니다. | 무료세미나 보안전문가의 길 | 4301000011100010101000110010100101000111000000000011110011000000111110000000011101110111000111000110111001110001100100100001 00100010010000010000111000101010001100101001010001110000000000111100110000001111100000000111011101110001110001101110011100 | 무료세미나_보안전문가의 길 |