

0 0=> 웹 어플리케이션 구조 분석!
000=> 웹 어플리케이션 보안 취약점
유형 분석!
000=> 웹 어플리케이션 보안 취약점
점검!
000=> 보안 취약점을 이용한 실전! 웹 어플리케이션
해킹 공격 실습!
000=> 보안 취약점 유형별
보완 방법!
000=>
안전한 소스 코딩 방법!
000=> 웹 어플리케이션
보안솔루션 소개 및 동작 방식!
|
구분 |
웹 어플리케이션 보안 솔루션 |
웹 해킹 [ Web Hacking ] |
웹 어플리케이션 스캐너 [ Web Scanner ] |
웹 어플리케이션 방화벽 [ Web Firewall ] |
데이터베이스 보안솔루션 [ DB Security ] |
키보드 보안솔루션 [ Keyboard Security ] |
- 실 사이트 웹 어플리케이션 보안솔루션 도입 사례 및 분석
- 최근 웹 어플리케이션 해킹 사고 사례
|
 |
1 |
HTTP 프로토콜 분석 |
1) HTTP 프로토콜 개요
2) HTTP 버전 1.0 방식
3) HTTP 버전 1.1 방식
4) HTTP 인증 방식 |
2 |
URL 분석 |
1) Get 방식
2) Put 방식
|
3 |
쿠키 (Cookie) |
1) 쿠키 개념
2) 쿠키 구조
3) 쿠키 분석 |
4 |
세션 (Session) |
1) 세션 개념
2) 세션 구조
3) 세션 분석 |
5 |
스크립트 (Script) |
1) 스크립트 개요
2) 서버측(Server-Side) 스크립트
3) 클라이언트측(Client-Side) 스크립트 |
 |
1 |
웹 서버 (WEB Server) |
1) 웹 서버 개요
2) 웹 서버 로드밸런싱 방식 |
2 |
웹 어플리케이션 서버 (Web Application Server) |
1) 웹 어플리케이션 서버 개요
2) 웹 어플리케이션 서버 특징 및 주요기능
3) 웹 어플리케이션 서버 구성 방식 |
3 |
DB 서버 (Database Server) |
1) DB 서버 개요
2) DB 서버 특징 및 주요기능
|
4 |
L4 스위치 로드밸런서 (Load Balancer) |
1) 로드밸런서 개념
2) 로드밸런서 특징 및 주요기능
3) 로드밸런서 동작 방식
4) 웹서버 로드밸런싱 방식
|
5 |
웹 캐시 서버 (Web Cache Server) |
1) 웹 캐시 서버 개념
2) 웹 캐시 서버 특징 및 주요기능
3) 웹 캐시 서버 동작 방식
4) 웹 캐시 서버 구성 방식 |
6 |
웹 가속기 (Web Accelration) |
1) 웹 가속기 개념
2) 웹 가속기특징 및 주요기능
3) 웹 가속기 동작 방식
4) 웹 가속기 구성 방식 |
 |
1 |
Unvalidated Input [입력 값 검증 부재] |
1) SQL Injection
2) Cross-Site Scripting (XSS)
3) Buffer Overflow
4) Hidden Field Manipulation
5) Directory Traversal
6) Null Byte
7) Character Encoding
|
2 |
Broken Access Control [취약한 접근 통제]
|
1) Login
2) Password Cracking
3) User Informaion
4) Data Sniffing
|
3 |
Broken Authentication Session Management [취약한 인증/세션관리]
|
1) Hidden Field Manipulation
2) Cookie Poisoning (Impersonation)
3) Web Proxy
4) GET/POST Token Manipulation
5) Session ID Hijacking |
4 |
Cross-Site Scripting Flaws [크로스-사이트 스크립팅 취약점] |
5 |
Buffer Overflows [버퍼 오버 플로우]
|
6 |
Injection Flaws [삽입 결함] |
7 |
Improper Error Handling [부적절한 에러 처리] |
8 |
Insecure Storage [취약한 정보 저장] |
9 |
Denial of Service [서비스 거부] |
10 |
Insecure configuration Management [안전하지 않은 환경설정 및 관리] |
 |
1 |
웹 어플리케이션 정보 수집 |
1) 정보 수집 개요
2) 파일/디렉토리 목록화
3) 파일/디렉토리 목록화 유틸리티 |
2 |
웹스캐닝 [Web Scanning] |
1) 웹 스캐닝 개요
2) 웹 스캐너 종류
3) 웹 스캐닝 실습
|
 |
1 |
웹 해킹 방법 [Web Hacking] |
1) Hidden Field Manipulation [히든 필드 조작]
2) Cross Site Scripting(XSS) [크로스사이트 스크립팅]
3) SQL Injectiong [SQL 삽입]
4) Request Flooding [리케스트 플로딩]
5) Forceful Browsing [강제적인 브라우징]
6) Cookie Poisoning (Impersonation) [쿠키 조작/변조]
7) Directory Traversal [디렉토리 이동]
8) File Uploading [파일 업로딩]
9) Buffer Overflow [버퍼오버플로우]
10) Brute Forcing Attack [무차별 대입 공격]
11) Directory Indexing [디렉토리 인덱싱]
12) Session ID Hijacking [세션 ID 하이젝킹]
13) GET/POST Token 조작
|
 |
1 |
파일 업로드 [File Upload] |
1) 파일 업로드 개요
2) 파일 업로드 방법
3) 파일 업로드 실습 |
2 |
디렉토리 리스팅 [Directory Listing] |
1) 디렉토리 리스팅 개요
2) 디렉토리 리스팅 방법
3) 디렉토리 리스팅 실습 |
3 |
크로스사이트 스크립팅 [Cross Site Scripting] |
1) 크로스사이트 스크립팅 개요
2) 크로스사이트 스크립팅 방법
3) 크로스사이트 스크립팅 실습 |
※ |
웹 프록시 [Web Proxy] |
1) 웹 프록시 개요
2) 웹 프록시 동작 방식
3) 웹 프록시 이용 실습 |
4 |
SQL 삽입 [SQL Injection] |
1) SQL 삽입 개요
2) SQL 삽입 방법
3) SQL 삽입 실습 |
※ |
리버스 텔넷 [Reverse Telnet] |
1) 리버스 텔넷 개요
2) 리버스 텔넷 방법
3) 리버스 텔넷 실습 |
5 |
권한 상승 [Previlege Escalating] |
1) 권한 상승 개요
2) 권한 상승 방법
3) 권한 상승 실습 |
6 |
백도어 [Backdoor] |
1) 백도어 개요
2) 백도어 설치 방법
3) 백도어 실습 |
 |
1 |
웹 어플리케이션 방화벽 [Web Applicaion Firewall] |
1) 웹 어플리케이션 방화벽의 개념
2) 웹 어플리케이션 방화벽의 동작 방식
3) 웹 어플리케이션 방화벽의 분류 및 종류
4) 웹 어플리케이션 방화벽의 구성 방식
5) 실제 사이트에 구성된 사례들을 중심으로 설명
6) 웹 어플리케이션 방화벽 제품 종류 및 장점, 단점
|
 |
1 |
파일 업로드 [File Upload] 공격 시도 |
2 |
디렉토리 리스팅 [Directory Listing] 공격 시도 |
3 |
크로스사이트 스크립팅 [Cross Site Scripting] 공격 시도 |
4 |
SQL 삽입 [SQL Injection] 공격 시도 |
5 |
리버스 텔넷 [Reverse Telnet] 공격 시도 |
6 |
권한 상승 [Previlege Escalating] 공격 시도
|
7 |
백도어 [Backdoor] 공격 시도 |
 |
1 |
데이터베이스 보안 [DB 보안솔루션] |
1) 데이터베이스 보안 취약점
2) 데이터베이스 보안 솔루션 개념
3) 데이터베이스 보안 솔루션 주요 기능
4) 데이터베이스 보안 솔루션 동작 방식
5) 데이터베이스 보안 솔루션 제품 종류
6) 데이터베이스 보안 솔루션의 종류에 따른 구성 방식
7) 데이터베이스 보안 솔루션의 장애 극복을 구성 방안
|
 |
1 |
키보드 보안 [Keyboard 보안솔루션] |
1) 키로거(Keylogger) 개념
2) 키로거(Keylogger) 방식
3) 키로거(Keylogger) 프로그램 종류
4) 키로거(Keylogger) 프로그램을 이용한 해킹 방법
5) 키보드 보안 솔루션 개념
6) 키보드 보안 솔루션 주요 기능
7) 키보드 보안 솔루션 동작 방식
8) 키보드 보안 솔루션 제품 종류 및 장점, 단점 |