IoT Exploitation 전문가 교육은?
과학기술의 발전, 특히 통신 및 네트워크 기술의 발전으로 인해 수많은 장비들이 시스템으로 연결되었습니다. IoT로 인해 일반 가정집에서부터 거대한 산업시설까지 연동성과 효율성, 일괄성 등 편리함을 갖추게 되었으나, IoT 장비의 취약점을 통해 CCTV, 네트워크 라우터, 그리고 데이터 저장장치까지 공격의 대상이 됩니다.
본 교육은 CCTV, 드론, Wi-Fi 라우터, 데이터 저장장치 등 다양한 IoT 장비에 대한 공격 경로를 파악하고, 취약점을 이해하며 공격자들의 방법론을 알려드립니다. IoT Exploitation 전문가 교육을 통해 실제 산업현장, 기업체, 그리고 일상 속에서 사용되는 IoT 장비들의 취약점을 직접 분석하고 공격하여 해커의 관점에서 IoT 보안을 다뤄보세요!
누가 교육을 받아야 할까요?
-
IoT 보안컨설턴트
-
IoT 보안연구원
-
IoT 개발자
-
사이버 보안 관리자
-
IoT 시설 보안 관리자
-
IoT 장비 유지보수/관리자
IoT Exploitation 전문가 교육이 필요한 이유는 무엇일까요?
-
증가하고 있는 IoT 장비와 IoT 적용 사례들
-
IoT 장비에 대한 악의적 공격자 및 공격사례 증가
-
산업/기업시설 장비에 적용된 IoT 시스템 안전 확보
-
IoT 장비의 보안 취약점과 침투경로 파악
-
공격으로 인한 개인 또는 단체의 잠재적 피해 최소화
-
IoT 장비를 발판으로 삼는 기타 다른 사이버 공격 방지
커리큘럼
- STEP 1 [IoT 취약점 개요]
-
1. IoT 취약점 소개 및 이해
– IoT 환경의 발전과 보안에 대한 영향력 이해
– IoT 취약점 소개와 공격자의 의도 파악2. IoT 버그 사례 소개
– 다양한 IoT 장비별 알려진 버그 소개
– IoT 버그의 종류 및 각각의 특징과 위험성 소개
- STEP 2 [펌웨어 분석] - Part 1
-
1.펌웨어 (Firmware) 추출 방법론
– 다양한 펌웨어 추출 방법론 소개
– 다양한 펌웨어 추출 장비와 사용법 소개2. 펌웨어 구성 이해 및 분석
– 펌웨어 구성의 개념 이해
– 펌웨어 분석에 사용되는 도구 소개
- 실습
-
1. 펌웨어 분석
- STEP 3 [펌웨어 분석] - Part 2
-
1. 하드웨어 리볼링
– 임베디드 시스템의 과거와 현재의 차이
– 리볼링(Reballing) 활용 이유와 장점 이해2. BGA 타입의 EMMC 리볼링
– 리볼링 방법론 소개
- STEP 4 [펌웨어 분석] - Part 3
-
1. QEMU, Firmadyne 소개
– QEMU 개요 및 운영모드 설명
– Firmadyne 개요, 구성, 사용법 설명2. UART, JTAG QEMU 소개
- 실습
-
1. 원데이 취약점 (1-day Vulnerability) 찾기
- STEP 5 [펌웨어 분석] - Part 4
-
1. 펌웨어 리패키징 (Firmware Repackaging)
– 리패키징 방법론 및 구조 소개
- STEP 1 [정적 분석 / Static Analysis]
-
1.ARM Assembly Vulnerable Functions
– 리버스 엔지니어링 / Reverse Engineering
2. MIPS Assembly Vulnerable Functions
- 실습
-
1. 정적 분석 방법론 실습
- STEP 2 [Exploitation 기초]
-
1. Exploitation에 사용되는 다양한 툴 소개
– checksec, Pwntools, Libc database 등 다양한 도구 소개
2. 커맨드 인젝션 (Command Injection) 개요
– ARM과 MIPS 소개 및 차이점 비교해
- STEP 3 [동적 분석 / Dynamic Analysis] - Part 1
-
1. 원격 디버깅 (Remote Debugging) 개요
– 원격 디버깅 방법론 이해 및 실습
2. Fuzzing 개요
– Fuzzing의 장단점, 과정, 종류 소개 및 이해
– Fuzzing에서 가장 중요한 점과 사용되는 도구 소개
- STEP 4 [동적 분석 / Dynamic Analysis] - Part 2
-
1. Symbolic Execution 개요
– Symbolic Execution 실시 방법론 소개
– 다양한 도구 및 사용법 소개
– Taint Analysis 소개
- STEP 1 [메모리 커럽션 취약점 / Memory Corruption Vulnerability]
-
1. 메모리 커럽션 취약점 개요 및 Buffer Overflow 소개
– 커럽션 공격의 의도 파악
– 다양한 메모리 관리방식 소개 및 차이점 이해
– Buffer Overflow (Stack Based) 소개
– Buffer Overflow (Heap Based) 소개
- STEP 2[Mini CTF]
-
CTF 주제 : 펌웨어, ARM, MIPS, 하드웨어, 퍼징, 가상화
- 실습
-
1. 각 제조사별 Router 취약점 분석 및 공격 시도
2. 각 제조사별 NAS 취약점 분석 및 공격 시도
3. D-Link CCTV 취약점 분석 및 공격 시도
4. 기타 IoT 장비 취약점 분석 및 공격 시도
실습도구
공격 목표 장비, 하드웨어
Cisco Router, Netgear Router, ASUS Router, D-Link Router, QNAP NAS, D-Link CCTV, Raspberry Pi Zero
공격 실시용 프로그램, 소프트웨어
VMWare Workstation, 여러 Exploitation용 오픈소스 도구
교육을 듣기 전 필요한 지식은?
-
사이버 정보보안에 대한 기본지식
-
(Kali) Linux에 대한 기본지식
-
Exploiting에 대한 기본지식
-
C, Python 프로그래밍 가능
-
x86 assembly
교육장비 살펴보기
교육 후기
사전안내
1) 노트북 대여
- 저희 교육의 대부분은 실습교육으로 이루어져 있으므로 필요한 소프트웨어를 노트북에 모두 설치하여 제공합니다.
2) 교육자료
- 교육자료는 교재(인쇄물)의 형태로 제공합니다.
수강 신청 및 결제방식
계좌이체 선택 시
- NSHC 보안교육팀 이메일 (training@nshc.net) 로 [사업자 등록증 사본] 및 [세금계산서 담당자 성명/이메일/전화번호]를 보내주세요.
- 수신이 확인되면 고객 측에 청구를 위한 세금계산서를 발행한 후, [NSHC 사업자등록증] 및 [NSHC 통장사본]을 송부해 드립니다.
환불안내
계좌이체 선택 시
- 교육행사 시작 [7일 전]까지 취소한 경우 : 교육비 전액 환불 가능
- 교육행사 시작 [7일 전 ~ 당일]에 취소한 경우 : 취소 수수료 10% 부과




