행정공지

[미래자동차사업단] 2024 상반기 드림핵 이러닝 교육 신청 안내

  • 24.03.06 / 김새롬

첨단분야 혁신융합대학사업(미래자동차) 계획에 따라 미래자동차사업단에서 자동차 사이버보안 인재 양성을 위해 2024 상반기 드림핵 이러닝 교육 신청자를 아래와 같이 모집하오니 많은 신청바랍니다. 

(상세 교육 내용 게시물 하단 참조)

 

 

<신청 개요>

1. 신청 기간: 2024.03.07.(목) 10:00~2024.03.13.(수) 13:00

2. 신청 방법: K-StarTrack 선착순 신청 (링크 클릭)

3. 신청 대상: 국민대학교 학부생 누구나

<교육 개요>

1. 교육 기간: ~2024.08.20.(화)

2. 교육 방법: 온라인 강의 수강

3. 교육 과정

4. 지원 사항

- 교육비 전액 지원(★화이트햇 해커 멘토링 등 드림핵 Enterprise서비스 이용 포함)

- 드림핵 이수증 발급(이수기준: 80% 이상 수강 시)

- 이수자 대상 비교과 시수 인정(2024.09. 인정 예정(졸업예정자 유의))

5. 안내 및 유의사항

- 과정 단위 신청, 1인 최대 3개 과정 신청 가능

- 기초 트랙 내 과정 선수과정 권장

- 신청 후 미이수 또는 부정수강 시 추후 이러닝 재신청 등 사업 참여에 불이익이 있을 수 있음

- 추후 '웹해킹 트랙' 등 과정 추가 개설 및 이러닝 과정 연계 온라인 해킹대회(CTF) 운영 예정

- 신청기간 내 신청자 모집 완료 시 조기 마감 예정

 


일상적으로 발생하는 보안 문제와 증가하는 악의적인 공격으로 인해 기업들은 보안 역량 강화에 더 많은 노력을 기울이고 있습니다.

다양한 분야와 산업에서 유용한 보안 지식을 제공하는 화이트햇 해커들의 커뮤니티 드림핵에서 함께 배워보세요!

 

 

⭐️ 해킹의 기초부터 실전까지 단계별로!

✔️ 보안 입문자를 위한 드림 비기너즈!

✔️ 해킹의 기초를 쌓자! 시스템 해킹과 리버스 엔지니어링!

✔️ 디바이스 해킹을 위한 발판, 임베디드 해킹!

⭐️ 강의만으로 이해가 어렵다면?

✔️ 함께실습 문제를 통해 해킹 기법들을 하나씩 따라하며 이해도를 향상시켜 보세요!

 

✔️ 600개 이상의 wargame을 직접 풀어보세요!

 

✔️ CODEGATE, DEF CON, Google CTF 등 수많은 해킹방어대회에서 석권한 해커들에게 직접 질문해 보세요!

 

교육 과정 소개

⭐️ 기초 트랙

드림 비기너즈

정보 보안 입문자를 위한 로드맵으로, 정보보호 및 CTF를 위한 다양한 주제와 기술을 통해 기초 지식을 학습합니다.

(15시간)

 

  • ● Introduction to Dreamhack

  • ● Wargame

  • ● Lecture

  • ● Community

  • ● CTF

  • ● Virtual Machine

  • ● 컴퓨터 과학 기초

  • ● 리눅스 사용법

  • ● 코딩

  • ● System Hacking 101

  • ● Reverse Engineering 101

  • ● Web Hacking 101

  • ● Cryptography 101

  • ● nc

  • ● SSH

  • ● Docker

  • ● Challenge: Docker

  • ● 정규 표현식 (regex)

  • ● 구글링

  • ● Markdown

  • ● Tools

시스템 해킹 기초

리눅스 기반 프로그램에서의 취약점 분석 방법을 학습합니다. 컴퓨터 시스템의 취약점을 깊게 이해하고 프로그램의 동작 원리를 파악하며 취약한 부분을 찾아내고, 그것을 효과적으로 이용하는 기술을 습득합니다.

(22시간)

 

 

  • ● Introduction

  • ● 리눅스 환경 구축

  • ● Background: Computer Architecture

  • ● Background: Linux Memory Layout

  • ● Background: x86 Assembly

  • ● Setup: gdb

  • ● Setup: pwntools

  • ● Shellcode

  • ● Background: Calling Convention

  • ● Stack Buffer Overflow

  • ● Stack Canary

  • ● NX & ASLR

  • ● Background: Static Link vs. Dynamic Link

  • ● Return to Library

  • ● Return Oriented Programming

  • ● Background: RELRO

  • ● Background: PIE

  • ● Hook Overwrite

  • ● Out of Bounds

  • ● Format String Bug

  • ● Background: ptmalloc2

  • ● Use After Free

  • ● Double Free Bug

  • ● Type Error

  • ● Command Injection

  • ● Path Traversal

리버스 엔지니어링

다양한 도구와 기법을 활용하여 컴파일된 프로그램의 작동 원리를 이해합니다. 이 과정에서 원래의 코드나 설계 의도를 추론하며, 복잡한 시스템을 효과적으로 분석하는 능력을 키웁니다.

(35시간)

 

  • ● Introduction

  • ● Background: Binary

  • ● Background: Static Analysis vs. Dynamic Analysis

  • ● Background: Computer Architecture

  • ● Background: Windows Memory Layout

  • ● x86 Assembly

  • ● Setup: IDA

  • ● Exercise: Helloworld

  • ● Exercise: rev-basic-0

  • ● Exercise: rev-basic-1

  • ● Exercise: patch

  • ● Ghidra Introduction

  • ● Ghidra Installation

  • ● Code Browser

  • ● Code Browser 2

  • ● Binary Patch

  • ● Debugger

  • ● 협동 리버스 엔지니어링

  • ● Ghidra 심화

⭐️ 심화 트랙

시스템 해킹 심화

시스템 해킹 기초에서 학습한 취약점을 활용하여, 실제 프로그램의 공격에 활용되는 다양한 공격 유형과 기법을 학습합니다.

(19시간)

 

  • ● SECCOMP

    • ● Master Canary

    • ● _rtld_global

    • ● SigReturn-Oriented Programming

  • ● _IO_FILE

임베디드 해킹

IoT와 같은 하드웨어 시스템의 동작 원리와 설계를 이해하며 분석하고 취약점을 찾는 실습을 합니다.

(17시간)

 

  • ● Introducing Embedded!

  • ● Background: 컴퓨터와 임베디드

  • ● Background: 임베디드 펌웨어 구조

  • ● ARM Architecture

  • ● ARM Assembly

  • ● ARM Exploit

  • ● Exercise: ARM Training

  • ● Exercise: ARM Training-last

  • ● 펌웨어 분석

  • ● Exercise: Firmware Extraction Practice

  • ● 에뮬레이션

  • ● Exercise: Firmware Emulation Practice

  • ● 빌드 환경 구축

  • ● 임베디드 디버깅

  • ● Exercise: Firmware Debugging Practice

  • ● 예제 펌웨어 공격

● Exercise: Firmware Exploit Practice