ドキュメントファイルの脆弱性の分析と実践

以下にハングル、MS Office、PDFファイルの脆弱性を分析し、
内部に存在するシェルコードの分析方法を知ることができます。

教育ガイド

文書ファイルの脆弱性の分析と実践
  • 教育時間
  • 09:30〜17:30(20時間| 3日)
  • 教育場所
  • ソウル市永登浦区永新路220 KnKデジタルタワー
  • 教育費
  • お問い合わせ、非返金プロセス
  • 最大人数
  • 5〜10人
  • 備考
  • 講義教材、昼食、80%出席時に修了証を提供

教育目的

最近の文書ファイルの脆弱性を利用したマルウェアが急増している。これを分析するためには、脆弱性の原理を理解し、悪意のあるコードが文書ファイル内にどのように存在するかを把握する必要がありますが、可能です。このトレーニングでは、ドキュメントファイルのフォーマットを理解し、シェルコードを分析してマルウェアがどのような動作を把握できるようにすることを目的としています。

教育対象

  • さまざまな文書ファイルのフォーマットに興味がある人

  • シェルコードが埋め込まれたドキュメントファイルマルウェアを分析したい人

  • 文書ファイルの脆弱性マルウェアの専用ワクチン開発に興味がある方

教育スケジュールと内容

一日目

デバッガの構造と原理
  • デバッガの構造
  • ユニバーサルレジスタ
  • スタック
  • デバッガイベント
  • ブレークポイント
  • Immunity Debugger
  • 概要
  • CrackMe練習
  • Immunity Debuggerスクリプトの実践
  • デバッガの実装
  • Cで実装されたデバッガ
  • Pythonで実装されたデバッガ

二日目

文書ファイルの脆弱性分析(1)
  • HWPファイルの分析方法
  • OLEファイルのフォーマット
  • HWPファイルのフォーマット
  • HWP脆弱性分析のケース
  • MS Officeファイルの分析
  • MS Officeファイルのフォーマット
  • MS Officeの脆弱性分析のケース

三日目

文書ファイルの脆弱性分析(2)
  • PDFファイルの分析方法
  • PDFファイルのフォーマット
  • PDFの脆弱性分析のケース
  • SWFファイルの分析方法
  • SWFファイルのフォーマット
  • SWF脆弱性分析のケース