보안교육 ▸ loT
IoT Exploitation 보안 전문가 교육
산업 현장에서 실제로 사용되고 있는 각종 장비로 직접 실습해보세요!
#loT펌웨어
#ZeroDay
#정적분석
#동적분석
#Exploit실습

IoT Exploitation 전문가 교육은?
과학기술의 발전, 특히 통신 및 네트워크 기술의 발전으로 인해 수많은 장비들이 시스템으로 연결되었습니다. IoT로 인해 일반 가정집에서부터 거대한 산업시설까지 연동성과 효율성, 일괄성 등 편리함을 갖추게 되었으나, IoT 장비의 취약점을 통해 CCTV, 네트워크 라우터, 그리고 데이터 저장장치까지 공격의 대상이 됩니다.
본 교육은 CCTV, 드론, Wi-Fi 라우터, 데이터 저장장치 등 다양한 IoT 장비에 대한 공격 경로를 파악하고, 취약점을 이해하며 공격자들의 방법론을 알려드립니다. IoT Exploitation 전문가 교육을 통해 실제 산업현장, 기업체, 그리고 일상 속에서 사용되는 IoT 장비들의 취약점을 직접 분석하고 공격하여 해커의 관점에서 IoT 보안을 다뤄보세요!
누가 교육을 받아야 할까요?

IoT 보안컨설턴트

IoT 보안연구원

IoT 개발자

사이버 보안 관리자

IoT 시설 보안 관리자

IoT 장비 유지보수/관리자
IoT Exploitation 전문가 교육이 필요한 이유는 무엇일까요?

증가하고 있는 IoT 장비와
IoT 적용 사례들

IoT 장비에 대한 악의적 공격자
및 공격사례 증가

산업/기업시설 장비에 적용된
IoT 시스템 안전 확보

IoT 장비의 보안 취약점과
침투경로 파악

공격으로 인한 개인 또는
단체의 잠재적 피해 최소화

IoT 장비를 발판으로 삼는
기타 다른 사이버 공격 방지
커리큘럼
[IoT 취약점 개요]
1. IoT 취약점 소개 및 이해
– IoT 환경의 발전과 보안에 대한 영향력 이해
– IoT 취약점 소개와 공격자의 의도 파악
2. IoT 버그 사례 소개
– 다양한 IoT 장비별 알려진 버그 소개
– IoT 버그의 종류 및 각각의 특징과 위험성 소개
[펌웨어 분석] - Part 1
1. 펌웨어 (Firmware) 추출 방법론
– 다양한 펌웨어 추출 방법론 소개
– 다양한 펌웨어 추출 장비와 사용법 소개
2. 펌웨어 구성 이해 및 분석
– 펌웨어 구성의 개념 이해
– 펌웨어 분석에 사용되는 도구 소개
1. 펌웨어 분석
[펌웨어 분석] - Part 2
1. 하드웨어 리볼링
– 임베디드 시스템의 과거와 현재의 차이
– 리볼링(Reballing) 활용 이유와 장점 이해
2. BGA 타입의 EMMC 리볼링
– 리볼링 방법론 소개
[펌웨어 분석] - Part 3
1. QEMU, Firmadyne 소개
– QEMU 개요 및 운영모드 설명
– Firmadyne 개요, 구성, 사용법 설명
2. UART, JTAG QEMU 소개
1. 원데이 취약점 (1-day Vulnerability) 찾기
[펌웨어 분석] - Part 4
1. 펌웨어 리패키징 (Firmware Repackaging)
– 리패키징 방법론 및 구조 소개
[정적 분석 / Static Analysis]
1. ARM Assembly Vulnerable Functions
– 리버스 엔지니어링 / Reverse Engineering
2. MIPS Assembly Vulnerable Functions
1. 정적 분석 방법론 실습
[Exploitation 기초]
1. Exploitation에 사용되는 다양한 툴 소개
– checksec, Pwntools, Libc database 등 다양한 도구 소개
2. 커맨드 인젝션 (Command Injection) 개요
– ARM과 MIPS 소개 및 차이점 비교
[동적 분석 / Dynamic Analysis] - Part 1
1. 원격 디버깅 (Remote Debugging) 개요
– 원격 디버깅 방법론 이해 및 실습
2. Fuzzing 개요
– Fuzzing의 장단점, 과정, 종류 소개 및 이해
– Fuzzing에서 가장 중요한 점과 사용되는 도구 소개
[동적 분석 / Dynamic Analysis] - Part 2
1. Symbolic Execution 개요
– Symbolic Execution 실시 방법론 소개
– 다양한 도구 및 사용법 소개
– Taint Analysis 소개
[메모리 커럽션 취약점 / Memory Corruption Vulnerability]
1. 메모리 커럽션 취약점 개요 및 Buffer Overflow 소개
– 커럽션 공격의 의도 파악
– 다양한 메모리 관리방식 소개 및 차이점 이해
– Buffer Overflow (Stack Based) 소개
– Buffer Overflow (Heap Based) 소개
[Mini CTF]
CTF 주제 : 펌웨어, ARM, MIPS, 하드웨어, 퍼징, 가상화
1. 각 제조사별 Router 취약점 분석 및 공격 시도
2. 각 제조사별 NAS 취약점 분석 및 공격 시도
3. D-Link CCTV 취약점 분석 및 공격 시도
4. 기타 IoT 장비 취약점 분석 및 공격 시도
실습도구
공격 목표 장비, 하드웨어
Cisco Router, Netgear Router, ASUS Router, D-Link Router, QNAP NAS, D-Link CCTV, Raspberry Pi Zero
공격 실시용 프로그램, 소프트웨어
WMWare Workstation, 여러 Exploitation용 오픈소스 도구
교육을 듣기 전 필요한 지식은?

사이버 정보보안에 대한 기본지식

(Kali) Linux에 대한 기본지식

Exploiting에 대한 기본지식

C, Python 프로그래밍 가능

x86 assembly
강사소개

RedAlert 연구소장

문해은 RedAlert 연구소장
주요 강의 분야
ICS/SCADA 공격 심화
- ICS 장비 Zero-Day 취약점 탐지 및 분석 총괄
- IoT 장비 및 어플리케이션 Zero-Day 취약점 탐지 및 분석 총괄
- 2021 싱가포르 정부기관 ICS/OT Training 강사
- 2019-2021 MOTIE CTF Organizer
- 2019-2020 DSTA CDDC CTF Organizer
- 2018-2019, 2021 DEF CON ICS SCADA CTF Organizer
- 2016-현재 NSHC 보안교육 ICS/SCADA, IoT Exploitation Training 강사
- 2017, 2019 STUD S3 CTF Winner
- 2015, 2017 CODE BLUE Hack2Win Winner
- 2009, 2013 DEF CON 17th, 21st CTF Final

전임연구원

송누리 전임연구원
주요 강의 분야
Firmware 리패키징
설정파일 암/복호화
- Founding and analyzing vulnerabilities in IoT, Web application, etc.
- Advanced penetration testing for IoT, Smart Car, etc.
- 2021-현재 NSHC 보안교육 IoT Exploitation Training 강사
- 2021 DEF CON ICS SCADA CTF Organizer
- 2019-2021 MOTIE CTF Organizer
- 2019-2020 DSTA CDDC CTF Organizer
- 2017 SecurityWeek ICS CTF Organizer
- 2017 Power of XX Winner

RedAlert 연구소장

문해은 RedAlert 연구소장
주요 강의 분야
ICS/SCADA 공격 심화
- ICS 장비 Zero-Day 취약점 탐지 및 분석 총괄
- IoT 장비 및 어플리케이션 Zero-Day 취약점 탐지 및 분석 총괄
- 2021 싱가포르 정부기관 ICS/OT Training 강사
- 2019-2021 MOTIE CTF Organizer
- 2019-2020 DSTA CDDC CTF Organizer
- 2018-2019, 2021 DEF CON ICS SCADA CTF Organizer
- 2016-현재 NSHC 보안교육 ICS/SCADA, IoT Exploitation Training 강사
- 2017, 2019 STUD S3 CTF Winner
- 2015, 2017 CODE BLUE Hack2Win Winner
- 2009, 2013 DEF CON 17th, 21st CTF Final

전임연구원

송누리 전임연구원
주요 강의 분야
Firmware 리패키징
설정파일 암/복호화
- Founding and analyzing vulnerabilities in IoT, Web application, etc.
- Advanced penetration testing for IoT, Smart Car, etc.
- 2021-현재 NSHC 보안교육 IoT Exploitation Training 강사
- 2021 DEF CON ICS SCADA CTF Organizer
- 2019-2021 MOTIE CTF Organizer
- 2019-2020 DSTA CDDC CTF Organizer
- 2017 SecurityWeek ICS CTF Organizer
- 2017 Power of XX Winner
실습 장비 살펴보기

ARM 기반의 시스템의 취약점을 찾고 메모리 보호 메커니즘을 우회하여 침투하는 방법 연구

PLC/HMI 프로그램과 네트워크에 존재하는 취약점을 공격해 원자로 냉각용 해수저장탱크를 무력화하여 원전사고를 재현하는 공격 시뮬레이션

OpenWRT를 구축하고 펌웨어를 분석하는 방법 연구

ARM 기반의 장비의 인증 메커니즘을 분석해 취약점을 찾아 공격하는 방법 연구
교육 후기
한국 OO기업 교육생
현재 업무에서 보다 기술적인 방향의 내용을 수강할 수 있어 만족스러웠습니다.
특히 펌웨어 분석 시 단순하게만 사용했었는데 좀 더 상세하게 설명을 들을 수 있어서 좋았습니다. 또한 단순히 CTF 기반의 실습이 아니라 실제 기기를 가지고 분석 초기 단계부터 공격까지 어떠한 방식으로 진행할 수 있는지에 대해 배울 수 있어 많은 도움이 된 것 같습니다.
한국 OO기업 교육생
실전 경험에 기반을 둔 강의라는 점에서 IoT 보안 영역의 시야를 넓힐 수 있었던 점이 유익했습니다. 다양한 분석/공격 툴과 사용법을 다룰 수 있었고, 실전에서 접하기 어려웠던 다양한 공격 방법과 케이스를 많이 배울 수 있었습니다. 실습 과정에서 놓친 부분이 있었는데, 강사님께서 1:1로 상세히 지도해주셔서 가장 좋았습니다.
교육 미리보기








사전안내
원활한 교육진행과 교육생들의 편의를 위해 아래와 같은 사항을 제공합니다.
1) 노트북 대여
저희 교육의 대부분은 실습교육으로 이루어져 있으므로 필요한 소프트웨어를 노트북에 모두 설치하여 제공합니다.
2) 교육자료
교육자료는 교재(인쇄물)와 pdf 파일의 형태로 제공합니다.
3) 식사 및 다과
점심식사 및 다과는 교육비에 포함되어 있습니다.
4) 수료증
교육과정을 모두 이수하신 분께는 교육수료증을 드립니다.
교육장소
TBA, 서울
수강신청 및 결제방식
계좌이체 선택 시
- NSHC 보안교육팀 이메일 (training@nshc.net) 로 [사업자 등록증 사본] 및 [세금계산서 담당자 성명/이메일/전화번호]를 보내주세요.
- 수신이 확인되면 고객 측에 청구를 위한 세금계산서를 발행한 후, [NSHC 사업자등록증] 및 [NSHC 통장사본]을 송부해 드립니다.
카드 결제 선택 시
- NSHC 보안교육팀 이메일 (training@nshc.net) 로 문의해주세요.
- 카드 결제 후 매출전표(영수증)를 이메일로 보내드립니다.
환불안내
- 교육행사 시작 [7일 전]까지 취소한 경우 – 교육비 전액 환불 가능
- 교육행사 시작 [7일 전 ~ 당일]에 취소한 경우 – 취소 수수료 10% 부과