🖥️화이트해커 정보보안 전문양성과정 480시간의 기록✍️
NUMBER | DAY | LOG | CONTENT | 🎄🎅DECEMBER❄️ |
---|---|---|---|---|
1 | DAY1 | DAY1 | ▪ 네트워크 이해하기 | |
2 | DAY2 | DAY2 | ▪ edit+와 gns 기본 사용법 숙지하기 | |
3 | DAY3 | DAY3 | ▪ vlan 설정하기 ▪ 라우터 기본 설정 ▪ nmap 명령어 ▪ 텔넷 설정하기 |
|
4 | DAY4 | DAY4 | ▪ 동적 라우팅과 정적 라우팅 | |
5 | DAY5 | DAY5 | ▪ 가상머신 서버 구축시 네트워크 설정하기 ▪ access-list, tcpdump 공격 ▪ utm 이해하기 |
|
6 | DAY6 | DAY6 | ▪ 서버 구축시 기본 설치 항목 ▪ access-list, tcpwratpper 공격 ▪ 도메인 설정시 오류 해결하기 |
|
7 | DAY7 | DAY7 | ▪ email 설정 ▪ 네트워크망 분리하기 |
|
8 | DAY8 | DAY8 | ▪ 핑스캔, 무차별 대입 공격 ▪ 서버 구축 복습1 ▪ hydra로 데이터베이스 탐지 공격을 하기 위한 사전 설정 |
🎇🎆JANUARY🌨️ |
9 | DAY9 | DAY9 | ▪ 서버 설치 계획서 작성 및 실시 후 보안 취약점 찾아내기 ▪ 본인 이니셜 도메인으로 웹사이트 접속하기 ▪ 메일서버를 통해 접속 알림 기능 만들기 |
|
10 | DAY10 | DAY10 | ▪ 서버 구축 복습2 ▪ 계정생성 설정 ▪ 관제 서버에 포트미러링하기 ▪ 컨텐츠 필터링 정책 |
|
11 | DAY11 | DAY11 | ▪ hydra 사전 공격 ▪ 도메인 설정 및 FTP 설정 ▪ 데이터베이스 훔치기 공격 ▪ 로그인 페이지 만들기 |
|
12 | DAY12 | DAY12 | ▪ 스노트 정책 설정 후 IDS 서버에서 탐지해보기 ▪ APM 구동하기 ▪ mysql에 스노트 로그 저장하기 ▪ 반야드2 설치하기 |
|
13 | DAY13 | DAY13 | ▪ 도메인 설정 최종 ▪ 데이터베이스 설정 최종 ▪ 모니터링 관제용 서버 SELK 구축 ▪ 3대 통합 서버에 데이터 백업하기 |
|
14 | DAY14 | DAY14 | ▪ 네트워크망 구축 최종 ▪ 정보수집 명령어 정리 ▪ 서버 최종 점검1. 백업 ▪ 서버 최종 점검2. ping연결(icmp)차단 ▪ 웹 취약점 확인을 통한 백업서버 필요성 이해 ▪ 서버 최종 점검3. utm 외부접속 차단 ▪ 백업서버 공격 로그 확인 후 대처방안 |
|
15 | DAY15 | DAY15 | ▪ 외부 접근 차단 명령어 정리 ▪ 시스템 사용자 계정 찾기 공격 ▪ 관리자 ip만 접근 허용 설정 ▪ 포트번호 변경하기 ▪ mysql 접속 공격 ▪ SELK 최종 설정 ▪ 워크벤치 사용 설정 |
|
16 | DAY16 | DAY16 | ▪ 메인 페이지 수정하기 ▪ 가상 하드디스크 추가하기:LVM ▪ 가상 하드디스크 추가하기:RAID1 ▪ 접속시 알람 메일이 오는 시스템 만들기 |
|
17 | DAY17 | DAY17 | ▪ php계정 생성 후 php.st.kr 구축하기 ▪ 해커 공격 받은 후 남은 로그 확인하기 ▪ wordpress페이지 백업 후 삭제 및 복구하기 ▪ SAMBA 설정 ▪ w3schools.com 활용하기 |
|
18 | DAY18 | DAY18 | ▪ 인터넷 보안 전문가 실기 문제 풀이 문제 6, 11, 21 ▪ shop사이트 구축 ▪산특주식회사 쇼핑몰 해킹 사건 시나리오 공격 로그 확보 ▪ shop사이트 백업 파일 생성 및 복원 작업 진행 |
|
19 | DAY19 | DAY19 | ▪ 이메일 정상화 설정 ▪ 원격연결 활성화 설정 ▪ lms사이트 구축 ▪ lms사이트에서 FILE UPLOAD 공격 ▪ ELASTICSEARCH 설정 ▪ KIBANA 설정 ▪ ELASTICSEARCH와 KIBANA를 이용해 selk서버에서 패킷 분석하기 ▪시각화를 위한 사전설치항목(FILEBEAT, PACKETBEAT, LOGSTASH) |
|
20 | DAY20 | DAY20 | ▪ LOGSTASH 설정 ▪ ELASTICSEARCH 사이트로 공격 탐지하기 ▪ BURP SUITE 사용법 ▪ 호스트 전용 네트워크망 구축하기 |
|
21 | DAY21 | DAY21 | ▪ 서버 시간대 맞추기 ▪ 국내 상용/무료 게시판 취약점 실습 훈련장 ▪ 웹 구조 이해하기 |
|
22 | DAY22 | DAY22 | ▪basic, bookmarket사이트 구축 후
BRUTE FORCE 공격 대비하기 ▪ CRSF 공격 |
|
23 | DAY23 | DAY23 | ▪ CSRF 공격 로그 흔적 찾기 ▪ 코드이그나이터(CodeIgnighter) 운용하기1 |
|
24 | DAY24 | DAY24 | ▪ 이메일 수집기 자체 공격용 툴 만들기 ▪ 자체 공격용 툴 만들기:ftp 공격 ▪ 자체 공격용 툴 만들기:파일 업로드 공격 MSFCONSOLE 공격 기능 모음 |
|
25 | DAY25 | DAY25 | ▪ 취약점 이해하기: 패스워드 방식 ▪ 취약점 이해하기: 키인증 방식 ▪ 취약점 이해하기 최종: 인증 방식 |
|
26 | DAY26 | DAY26 | ▪ 공격 복습하기: 사전공격방식, 서버 구조 파악하기, 데이터베이스 접속해 암호 찾기 ▪ CSRF 공격 응용하기(파일 업로드 방식 또는 이메일 공격과 병행) |
|
27 | DAY27 | DAY27 | ▪ 웹 취약점 분석 후 업로드 페이지 보완하기 ▪ 그누보드 웹 사이트에 적용된 보안조치 분석하기 |
|
28 | DAY28 | DAY28 | ▪ 웹 사이트 보안대책 최종: 로그인 사이트 ▪ SQL 인젝션 공격 ▪ md5 자동화 프로그램 만들기 |
|
29 | DAY29 | DAY29 | ▪ 코드이그나이터(CodeIgnighter) 운용하기2 | |
30 | DAY30 | DAY30 | ▪ 사전 공격 자체 공격용 툴 만들기(쓰레드, 로그인 요청코드 응용) ▪ 자체 인증 시스템 제작하기 |
|
31 | DAY31 | DAY31 | ▪ Active Directory 이해하기 ▪ SPLUNK 설치하기 |
❤️💘FEBURARY🌹 |
32 | DAY32 | DAY32 | ▪ 로그 확인 시스템 만들기 | |
33 | DAY33 | DAY33 | ▪ 방화벽 연결 복습 | |
34 | DAY34 | DAY34 | ▪ 한달치 수업 진도 실습 준비 노트 | |
35 | DAY35 | DAY35 | ▪ OSFORENSIC 사용하기1 ▪ 실습 준비 추가 내용1 |
|
36 | DAY36 | DAY36 | ▪ OSFORENSIC 사용하기2 ▪ SAM 파일 분석용 코드 짜기 ▪ SYSTEM 파일 분석용 코드 짜기 ▪ 악성코드 만들기 복습 |
|
37 | DAY37 | DAY37 | ▪ 산특주식회사 악성코드 침투 사건 시나리오 완성하기 | |
38 | DAY38 | DAY38 | ▪ 서버 모니터링 시스템 AWSTATS, TRIPWIRE 설치하기 ▪ 무결성 검증 프로그램 정리 및 설치하기 ▪ 산특주식회사 악성코드 침투 사건 시나리오 분석 프린트 정리하기 |
|
39 | DAY39 | DAY39 | ▪ 공격의 시작이 되는 패킷 추적하기 ▪ FTK IMAGER를 이용해 산특주식회사 악성코드 침투 사건 시나리오 파일 업로드 로그 분석하기 ▪ 실습 준비 추가 내용2 |
|
40 | DAY40 | DAY40 | ▪ 공격 복습하기: SQL 인젝션 공격, 파일 업로드 공격, 사전공격 ▪ 공격 흔적 찾기: 서버 로그 확인, 웹 로그 확인 |
|
41 | DAY41 | DAY41 | ▪ SELK 서버 구축 복습하기(PACKETBEAT, FILEBEAT 설치) ▪ SELK 서버와 SPLUNK 서버 통합하기 ▪ RSYSLOG 서버(백업서버) 구축 복습하기 ▪ 공격 흔적 찾기: 데이터베이스에서 로그인 시점 알아내기, 특정일 생성 파일 찾기 |
|
42 | DAY42 | DAY42 | ▪ 한달치 수업 진도 장비 실습 전 과정 정리 ▪ 서과장 usb 파일 유출 사건 시나리오: FTK IMAGER, ACTIVE DISK EDITOR 활용해 복구 |
|
43 | DAY43 | DAY43 | ▪ 인증키 해킹하기 ▪ 악성코드 해시값 분석하기 |
|
44 | DAY44 | DAY44 | 🌊 인터넷 보안 전문가 필기 공부 | |
45 | DAY45 | DAY45 | ▪ 서과장 usb 파일 유출 사건 시나리오: 하드디스크 복구하기 | |
46 | DAY46 | DAY46 | ▪ 서과장 usb 파일 유출 사건 시나리오:서과장 2번째 파티션 복구하기 ▪ 서과장 usb 파일 유출 사건 시나리오:서과장 TRUECRUPT VOLUME 파일 조사하기 |
|
47 | DAY47 | DAY47 | ▪ 서과장 usb 파일 유출 사건 시나리오:서과장이 숨긴 드라이브 찾아내기 ▪ence.E01 문제 해결 ▪ 악성코드 분석 준비: 정적 분석, 동적 분석 이해 |
|
48 | DAY48 | DAY48 | ▪ 내 서버 관리하기1 ▪ 안드로이드 악성코드 생성 및 구조 분석 |
|
49 | DAY49 | DAY49 | ▪ CUCKOO 가상 머신 만들기 ▪웹 서비스 데이터베이스 구성(MONGODB설정) ▪ 스케줄링 데이터베이스 구성(POSTGRESQL설정) |
|
50 | DAY50 | DAY50 | ▪ CUCKOO 가상 머신 다운그레이드(ubuntu20.04) 최종 | |
51 | DAY51 | DAY51 | ▪ CUCKOO 가상머신으로 .exe파일 악성코드 여부 분석하기 ▪ FLASK로 서버 관리하기 |
|
52 | DAY52 | DAY52 | ▪ 내 서버 관리하기2 ▪ PEviewer 사용하기(CUCKOO와 비교 검증하기) ▪ 어셈블리 언어 이해하기 |
|
53 | DAY53 | DAY53 | ▪ 내 서버 관리하기3 ▪ p7.exe reversing기법 사용해 분석하기 ▪ 어셈블리 입문에 도움이 되는 pep/8 가상머신 이해하기 ▪ Cheat Engine 이해하기 ▪ 최종 프로젝트 구상하기: 트로이목마 만들기 |
|
54 | DAY54 | DAY54 | ▪ 트로이목마 만들기 프로젝트:1일차 시행착오 모음 | |
55 | DAY55 | DAY55 | ▪ 트로이목마 만들기 프로젝트 수정안 | 🌱🌸MARCH🍀 |
56 | DAY56 | DAY56 | ▪ FLASK 로그 분석 사이트 만들기 | |
57 | DAY57 | DAY57 | ▪ FLASK 공부하기1 | |
58 | DAY58 | DAY58 | ▪ FLASK 공부하기2 | |
59 | DAY59 | DAY59 | ▪ FLASK 복습하기 | |
60 | DAY60 | DAY60 | ▪ 리눅스 마스터 2급 2차 시험 | |
61 | DAY61 | DAY61 | ▪ OPENSTACK2 따라잡기 | |
62 | DAY62 | DAY62 | ▪ FLASK 페이지를 DJANGO로 구축해보자1 | |
63 | DAY63 | DAY63 | ▪ FLASK 페이지를 DJANGO로 구축해보자2 | |
64 | DAY64 | DAY64 | ▪ OPENSTACK2 구조 이해하기 ▪ OPENSTACK2 neutron 설정 추가하기 |
|
65 | DAY65 | DAY65 | ▪ OPENSTACK2 neutron 설정 추가 최종본 ▪ 외부망에서 OPENSTACK2 웹 페이지 접속하기 |
|
66 | DAY66 | DAY66 | ▪ 고생하셨습니다🎉🎉마무리 일지 정리✍️ | |
*** | 🧰오류해결모음🔧💡 | 오류해결모음 |