전체교육일정
교육개요
직접 설계한 웹 애플리케이션을 대상으로 실제 진단 프로세스를 수행하며, SQL Injection, XSS, 인증 우회 등 주요 취약점의 입력 흐름을 파악하고 Burp Suite, ZAP 등의 도구로 실습을 진행합니다.
구조적 반복성과 취약 패턴을 확인하며, AI 기반 보조 도구를 활용한 자동화 점검과 시나리오 기반 탐지도 병행합니다.
실제 기업 보안 진단 프로세스와 유사한 방식으로 수행되는 본 과정은 보안 점검 보고서 작성 전 단계까지의 분석 역량을 체계적으로 강화합니다.
교육목표
직접 구축한 웹 시스템을 대상으로 주요 취약점을 식별·분석하고, 도구 기반 진단 역량을 강화한다.
강의내용
[Chapter1. 웹 애플리케이션 구축 마무리 및 환경 점검]
· 학습 목표
웹 기능 점검 및 진단 환경 준비합니다.
· 주요 내용
1. 기능 구현 마무리 (회원가입, 로그인, 게시판, 파일 업/다운 등)
2. 정상 작동 테스트 및 사용자 흐름 점검
3. DB 연동 상태, 서버 로그 점검
4. Snapshot 백업 (GitHub/로컬) 및 복원 테스트
[Chapter2. 수동 취약점 진단 실습]
· 학습 목표
OWASP 기반 수동 진단을 수행합니다.
· 주요 내용
1. OWASP Top 10 기준 진단 대상 정의
2. Burp Suite를 활용한 입력값 흐름 추적
3. 파라미터 조작, 인증 우회 등 수동 침투 실습
4. 결과 기록 및 PoC 구성
[Chapter3. 자동화 및 AI 기반 진단 비교 실습]
· 학습 목표
AI·자동화 도구를 활용한 진단을 비교 실습합니다.
· 주요 내용
1. OWASP ZAP, Nikto 등 자동화 도구 설정 및 실행
2. AI 기반 진단 도구(MCP/ChatGPT 등) 활용 실습
3. 수동 vs 자동 도구 비교: 검출 항목, 정확도, 속도
4. 도구 선택 기준과 실무 적용 논의
[Chapter4. 공격 재현 및 리포트 초안 작성]
· 학습 목표
공격 재현 및 보안 보고서 초안을 작성합니다.
· 주요 내용
1. 발견된 주요 취약점에 대해 공격 재현 수행
2. 피해 시나리오 도출: 계정 탈취, 게시판 장악 등
3. 기업 보안 컨설팅 보고서 형식의 초안 작성
4. 취약점 요약 → 영향도 분석 → 대응방안 구성
