전체교육일정
교육개요
본 과정은 다양한 실제 공격 시나리오를 기반으로, 해킹 기법을 심화 학습하고 주요 보안 취약점을 식별·분석하는 고급 교육 과정입니다.
악성 행위 시나리오 구성부터 시스템 침투, 권한 상승, 정보 탈취 등 전반적인 공격 흐름을 실습 중심으로 체득하게 되며, 모의 해킹 관점에서의 방어 포인트 분석과 리포트 작성까지 이어지는 실전형 커리큘럼으로 구성되어 있습니다.
AI 도구와 보안 자동화 도구를 적절히 결합하여 최신 공격 흐름과 보안 대응 전략을 통합적으로 학습할 수 있도록 설계되었습니다.
교육목표
실제 해킹 시나리오를 기반으로 공격 기법을 심화 학습하고, 주요 보안 취약점 식별 및 대응 전략을 도출하는 실전 역량을 기른다.
강의내용
[Chapter1. 고급 해킹 기법 및 사례 분석]
· 학습 목표
보안 솔루션이 적용된 앱에서 우회 전략을 이해한다.
· 주요 내용
1. 난독화된 앱 분석의 어려움과 우회 방법
2. Keystore/Keychain 구조 및 정보 저장 방식
3. 암호화 로직 및 복호화 흐름 이해
4. SSL Pinning 기법 및 방어 우회 전략 소개
5. 보안 솔루션이 적용된 앱 해킹의 흐름
[Chapter2. 난독화 코드 분석 및 디컴파일]
· 학습 목표
앱의 난독화 코드를 디컴파일하여 민감 정보 유출 여부를 분석한다.
· 주요 내용
1. 샘플 APK 설치 및 기능 테스트
2. jadx, apktool을 활용한 앱 리버싱
3. 코드 내 민감 정보(API 키, 패스워드) 검색
4. Android 로그(logcat) 및 저장소(SharedPreferences) 분석
[Chapter3. SSL Pinning & 루팅 탐지]
· 학습 목표
SSL Pinning 및 루팅 탐지 우회 기법을 실습한다.
· 주요 내용
1. SSL Pinning이 적용된 앱의 네트워크 흐름 캡처
2. Frida, Objection 등을 이용한 SSL Pinning 우회
3. 루팅 탐지 로직 분석 및 우회 기법 실습
4. 디버깅 방지 로직 우회: anti-debugging 우회 전술
[Chapter4. 암호화 로직 분석 및 복호화 실습]
· 학습 목표
암호화 로직을 분석하고 복호화 가능성을 평가한다.
· 주요 내용
1. 앱 내 암호화 함수 추적
2. AES/BASE64 사용 방식 분석 및 key 추적
3. Frida 스크립트를 통한 동적 복호화 시도
4. Keystore 기반 보안 로직 이해 및 우회 실험
[Chapter5. JNI 디버깅 및 네이티브 코드 추적]
· 학습 목표
JNI 기반 네이티브 코드를 분석하고 디버깅 기법을 실습한다.
· 주요 내용
1. JNI(Java-Native Interface) 구조 설명
2. Native 코드(.so 파일) 분석 흐름 소개
3. 간단한 JNI 디버깅 실습 (gdb or Frida 활용)
