-
공인 실무 교육 1차 MCFE 자격증 과정 (AX200) 온라인 필기, 실기 통합 시험 시험시간 : 120분 문제수 : 80문제 합격점수 : 64 / 80 구분 교육내용 MODULE1 - AX200 진행 프로세스
- MAGNET 인터페이스 설명
- 시스템 권장 요구사항
- 설치 및 라이선스 인증 방법
MODULE2 - AXIOM Process(데이터 수집) 방법
- 볼륨암호화 / 암호해제
- 예제 파일 분석 실습
MODULE3 - REFINED RESULTS
- Help메뉴 사용 방법
- 인터넷 URL / 검색기록 분석
- SNS URL 분석
- Google Map Artifact분석
- 암호화 / 안티 포렌식 툴 탐지
- Cloud 서비스 URL 분석
- AXIOM Filtering
- 소스링크 분석
- Tag / 주석 / 프로필 추가
- AXIOM Filtering
- 예제 파일 분석 실습
- Computer Artifact
- MAGNET AXIOM Process Chat Artifacts.
- Custom Artifacts
- Yahoo 메신저 분석
- SKYPE 분석 (주소록, 메시지 기록, 전화 기록, 공유 파일 기록 등)
- Chat Artifacts 분석
- Chat Artifacts 분석
- 네트워크 분석
- Document 서칭 분석
- 메타데이터 분석
- 실습문제
- 이메일 카테고리 분석
- 이메일 해더 분석
- 첨부파일 분석
- 이메일 소스 링크 분석
- 이메일 내보내기
- 이메일 서칭
- 실습 문제
- Media, Social Networking
- 미디어 분석
- 보기 방식 설정 방법
- 미디어 파일 재생 및 분석
- 소설미디어 카테고리별 분석
- Facebook URL 분석
- 소셜미디어 URL 분석
- 필터링을 이용한 분석
- 실습 문제
- WEB Related Artifact
- Web Artifacts 카테고리별 분석
- Browser Artifacts 분석
- Bookmark 분석
- Cookie 파일 분석
- Google 다운로드 복구 세션 분석
- Browser 히스토리 분석( Chrome, Firefox, Edge)
- Cache 분석
- Typed URL 분석
- Search Data 분석
- 실습 문제
- OS Artifact
- 레지스트리 분석
- 파일 시스템 정보
- 연결된 디바이스 정보 분석
- OS 정보 분석
- 타임존 분석
- 유저 정보 분석
- SAM File V key, Fkey 분석
- Software 설치 기록 분석
- LNK, JumpList, Shellbag, MRU, UserAssist 분석
- Prefetch 분석
- Windows EventLog 분석
- 실습 문제
MODULE4 - Mobile Artifact
- 스마트폰 OS 분석
- AXIOM을 이용한 스마트폰 이미징
- 기타 스마트폰 이미징 기법
- Android image type
- 스마트폰 Rooting 기법
- USB 디버깅, 계발자 옵션 설정
- 스마트폰 이미지 불러오기
- Android 정보 분석 (계정 정보, 통화 기록, 주소록, 메세지 기록, 어플리케이션 기록)
- iOS 분석 (iTunes Backup, iOS 이미지 덤프, Artifacts 분석)
- Internet Browser Artifacts 분석 (다운로드 파일, 인터넷 히스토리, 캐쉬, 자동 로그인 페이지, 이메일 접근기록)
- SMS, MMS 분석
- SQLite artifacts 분석
- GPS 위치 정보 분석
- 실습 문제
MODULE5 - Reporting
- Artifacts View 내보내기
- Portable Case이용 방법 / 내보내기 (전체파일 / TAG 파일 / 주석파일)
- Filesystem 보기로 내보내기
- 리포트 생성 (Index.Html 리포트 생성과 리포트 사용 방법)
-
구분 교육내용 MODULE1 - 모바일 증거 데이터 수집 및 획득 방법 [ Mobile Acquisitions ]
- 논리적 추출(Logical Extraction) 이해
- 백업 파일 (Backup - ADB / iTunes / iCloud) 이해
- 다이렉트 추출(Bootloader / ADB / etc ) 이해
- 물리적 추출(Physical Extraction) 이해
- 제이텍(JTAG) 이해
- ISP(In-System Programming) 이해
- 칩 오프(Chip-Off) 이해
- 케이스(Cases) - 연습 문제 실습
MODULE2 - iOS 증거 데이터 수집 및 획득 [ iOS Acquisitions ]
- iOS 운영체제 버전별 주요 특징
- iOS 디바이스 암호화 이해 [ Data Protection ]
- iOS 락(Lock) 방식 이해 [ iOS Handset Locks ]
- iOS Touch ID 방식 이해
- iOS Pairing Certificate 이해
- iOS Driver 이해
- iOS 증거 데이터 수집 방법
- iTunes 백업 및 절차 이해
- Apple File Conduit 이해
- iOS 백업 암호화 이해 [ iOS Backup Encryption ]
- iOS 키체인 데이터 이해 [ iOS Keychain Data ]
- 케이스(Cases) - 연습 문제 실습
MODULE3 - iOS 파일 시스템 분석 [ iOS File System Analysis ]
- iOS 파일시스템 이해
- iTune 백업 파일시스템 구조 이해
-
iOS 포렌식 증거 분석 [ iOS Forensics ]
- Contacts
- Call Logs
- SMS / MMS / iMessages
- Safari web browser
- Media
- Calendar / Reminder
- Time / Alarm / setting
- iOS 어플리케이션 특징 이해 및 분석
- iOS UDID 이해
- iOS SHA1 Named Files 이해
- iOS Domain 이해
- iOS 중요 Plist 파일 이해
- SQLite 데이터베이스 증거분석
- 기타 iOS 중요 증거 분석
- 케이스(Cases) - 연습 문제 실습
MODULE4 - 안드로이드 증거 데이터 수집 및 획득 [ Android Acquisitions ]
- 안드로이드 운영체제 버전별 주요 특징
- 안드로이드 디바이스 암호화 [ FDE : Full-Disk Encryption ]
- 안드로이드 파일 암호화 [ FBE : File-Base Encryption ]
- 안드로이드 이미징 방법과 절차
- 안드로이드 복구 파티션 접속을 통한 이미징 [ Recovery Partition Access ]
- 커스텀 복구 이미지 - TWRP(Team Win Recovery Project) 이해
- FRP(Factory Reset Protection) 이해
- Flash Recovery Image - Recovery Flashing 이해
- 어플리케이션 다운그레이딩(Application Downgrading) 이해
- 케이스(Cases) - 연습 문제 실습
MODULE5 - 안드로이드 파일 시스템 분석 [ Android File System Analysis ]
- 안드로이드 파일시스템 이해
-
안드로이드 포렌식 증거 분석 [ Android Forensics ]
- Contacts
- Call Logs
- SMS / MMS Messages
- System
- Media
- Users
- Data
- Securtiy
- 안드로이드 시스템 락(Lock) 방식 분석 [ Handset Lock Codes Analysis ]
- 사용자 정보 분석
- 각종 애플리케이션 증거분석
- 안드로이드 애플리케이션 특징 및 구조 분석
- SQLite 데이터베이스 증거분석
- 기타 안드로이드 중요 증거 분석
- 케이스(Cases) - 연습 문제 실습
MODULE6 - MTP 증거 데이터 수집 및 획득 [ MTP Acquisitions ]
- MTP(Media Transfer Protocol) 개요
- MTP(Media Transfer Protocol) 주요 특징
- MTP의 증거수집 범위 및 사용시점
- MTP를 통한 안드로이드(Android) 증거수집
- MTP를 통한 iOS 증거수집
- MTP 한계점
- 케이스(Cases) - 연습 문제 실습
MODULE7 - 커스텀 아티팩트 [ Custom Artifacts ]
- Dynamic App Finder (DAF) - 동적 앱 찾기 기능 이해
- 커스텀 아티팩트(Custome Artifacts) 제작하기
- Python 기반 아티팩트와 XML 기반 아티팩트 이해
- XML 기반 아티팩트 제작 실습
- 커스텀 XML 아티팩트 구조 이해
- 커스텀 XML 아티팩트 구성 요소(Element) 이해
- SQLite 데이터베이스 개요
- SQLite 데이터베이스 검색 및 데이터 파싱
- 파싱(Parsing)과 카빙(Carving) 이해
- 케이스(Cases) - 연습 문제 실습
-
구분 교육내용 MODULE1 - AX301 교육 과정 소개
- 강사 소개
- GrayKey 제품 소개
- GrayKey 사용 목적 이해
- GrayKey 활용 사례
MODULE2 - Apple iOS 보안 기능
- Apple iOS 모듈 및 구조 설명
- 정보 추출을 위한 GrayKey 활용
- GrayKey 옵션 및 설정 방법 이해
MODULE3 - GrayKey 기본 사용 방법 설명
- GrayKey 기능 실습
- IOS 정보 추출을 위한 GrayKey 옵션 및 설정 이해
- 최신 iOS 버전에서의 정보 추출 제약 사항
- 최신 iOS 버전에서의 정보 추출 실습
- Apple iOS 장치 보호 기능
- Apple iOS 잠금 코드 기능
MODULE4 - GrayKey만의 핵심 데이터 추출 기능 설명
- 암호가 설정된 디바이스의 정보 추출 방안
- 암호가 설정된 iOS 장비에서의 정보 추출 실습
- 암호 우회 처리 기술 설명
- GrayKey 암호 크래킹 방법론 설명
- 조사관 입장에서 효율적인 암호 크래킹을 시도하기 위한 방법론 정의
MODULE5 - AXIOM 기본 사용법 설명
- MAGNET AXIOM과 연동하여 GrayKey 데이터 추출 방법
- AXIOM을 통한 GrayKey 연동 설정 실습
- AXIOM과 GrayKey 연동을 통한 다양한 데이터 수집 방법 설명
- 데이터 수집 워크플로우 개발
- Dynamic App Finderr, 특정 유형 파일 검색 등을 통한 데이터 추출
MODULE6 - iOS 증거 데이터 아티팩트 종류 설명
- iOS 파일 시스템 핵심 아티팩트 분석 방안
- 핵심 아티팩트 검색 및 복구 방안 설명
- iOS 주요 아티팩트 설명
- 삭제된 데이터 복구 기술 설명
- iOS 디바이스 특수 파일 시스템 종류 이해
- PowerLog 파일 시스템 구조
- PowerLog 파일 시스템 아티팩트 분석 방법
- KnowledgeC 파일 시스템 구조
- KnowledgeC 파일 시스템 아티팩트 분석 방법
- 위치 기록, 타사 응용 프로그램과 같은 독점 파일 시스템 아티팩트 설명
-
구분 교육내용 MODULE1 - AX302 교육 과정 소개
- 강사 소개
MODULE2 - iOS 개요
- iOS 운영체제 구조
- iOS 보안 기능
- Device Class Key
- Handset lock codes
- 기타 iOS 보안 기능
MODULE3 - Apple iOS 기기 파일시스템 추출 방법
- 추출 유형별 아티팩트 비교
- 사용자 비밀번호 입력 전/후 이미지 획득 아티팩트 비교
- 파일 시스템에서 획득 가능한 아티팩트 정보
MODULE4 - Apple iOS 정보 수집 개요
- iOS 정보 추출 워크 플로우
- 암호가 설정된 iOS 장비에서의 정보 추출 실습
- MAGNET AXIOM을 통한 기기 데이터 획득 (1)
- MAGNET AXIOM을 통한 기기 데이터 획득 (2)
- DAF(Dynamic App Finder)를 활용한 앱 데이터 추출
- 사용자 파일 지정 검색 기능 실습
- 보안 메시징 애플리케이션 데이터 획득 실습
- 기타 데이터 추출 옵션 실습
MODULE5 - MAGNET AXIOM을 통한 iOS 파일시스템 주요 아티팩트 심층 분석
- MAGNET AXIOM을 통한 아티팩트 데이터 베이스 내 삭제된 데이터 복구
- MAGNET AXIOM을 통한 PowerLog 분석
- MAGNET AXIOM을 통한 KnowledgeC 분석
- MAGNET AXIOM을 통한 앱 사용량 및 기타 데이터를 통한 타임라인 생성 실습
- 타사 애플리케이션 분석 실습
- 위치 정보 분석 실습
-
구분 교육내용 MODULE1 - MAGNET AXIOM 소개 및 설치
- 강사 및 수강생 자기소개
-
AXIOM 소개
- AXIOM 이란?
- AXIOM 설치
- AXIOM 기능 소개
- AXIOM Process / Examiner
MODULE2 - AX310 과정 소개
- 해당 교육 과정 목차 및 코스 개요 소개
- 실제 사건과 유사한 시나리오를 토대로 한 침해사고 분석 과정 소개
MODULE3 - 멀웨어 개요
-
악성코드?
- 악성코드 란?
- 악성코드의 종류
- 악성코드 분석 방법론
MODULE4 - 네트워크 패킷 캡처(PACAP)
- 악성코드와 C&C 서버 통신
- 네트워크 패킷 캡처 방법
-
WireShark
- WireShark 란?
- WireShark 사용 방법
MODULE5 - 사고 대응 툴킷
-
사고 대응 절차
- 사고 대응 절차
- 휘발성 데이터 수집
- 사고 대응 도구
MODULE6 - 메모리(RAM)
-
메모리(RAM)
- 휘발성 데이터
- 메모리 구조
- 메모리 동작 방식
-
메모리 분석(RAM Analysis)
- 동작 중인 프로세스 분석
- 루트 킷 및 스텔스 프로세스 흔적 분석
- 휘발성 데이터 분석
- 네트워크 통신 흔적 분석
- PCAP 데아터 추출
MODULE7 - 멀웨어 정적 분석
-
칼리리눅스(Kali Linux)
- 칼리 리눅스란?
- 칼리 리눅스 사용 방법
- 메타스플로잇 프레임워크
- 페이로드 생성
-
멀웨어 정적 분석
- 가상머신 네트워크 설정 방법
- 정적 분석 프로세스
MODULE8 - 멀웨어 동적 분석
-
악성코드 동적 분석
- 포렌식 이미지 내 악성코드 추출
- 가상 환경에서 악성코드 행위 분석
- 네트워크 패킷 캡처를 통한 통신 내용 분석
MODULE9 - 조사 마무리 (1)
- AXIOM을 통해 발견된 악성코드 흔적 및 원본 악성코드 수집
-
AXIOM Artifact 분석
- Prefetch
- SRUM
- AMCACHE
- JUMPLISTS
- LNK 파일
- Most Recent File / Folder
- MUI Cache
- User Assist / Windows Event
MODULE10 - 조사 마무리 (2)
- 이전 과정에서 수집한 모든 데이터의 연관관계 분석
- 휘발성 데이터 및 PCAP 데이터 연관 분석
MODULE11 - 리뷰
- MAGNET AXIOM 교육 과정 리뷰
-
구분 교육내용 MODULE1 - 클라우드 조사 [ Cloud Investigations ]
- 클라우드 흔적 조사 개요
-
클라우드 사용흔적 조사
- 웹 히스토리
- 이메일
- 설치 및 응용 프로그램의 로그인 기록 등
MODULE2 - OSINT 조사 [ OSINT Investigations ]
- 용의자의 공개적인 정보 수집 방안
-
OSINT(Open Source INTelligence)를 이용하여 정보 수집
- 도메인을 활용한 정보 수집
- IP Address를 이용한 정보 수집
- 기타 오픈소스를 활용한 정보 수집 방법
MODULE3 - Apple Cloud 분석
- iCloud 드라이브 분석
- iCloud에 백업 데이터 분석
- Apple [ Download Your Data ]정보 분석
MODULE4 - Google 분석
- Google 즐겨찾기 검색기능
- messaging platforms
- 클라우드 저장소(cloud storage)
- 기업 솔루션(enterprise solutions)
- 웹 저장소(web-based storage)
- Google 테이크 아웃(Google TakeOut) 기능 분석
MODULE5 - Microsoft 분석
- OneDrive 서비스 분석
- 다수 로컬에 연동되어있는 One Drive 데이터 조사 방법
- Microsoft 계정 조사 방법
- Microsoft의 자체 서버에서 정보 수집 방법
MODULE6 - Twitter 분석
- Twitter 데이터 수집 방법 분석
- 사용자 접근 IP 수집
- 공개된 트윗 정보 수집
- 연결된 개인 정보 수집
- Magnet AXOIOM Cloud 데이터 수집
- 비공개 메시지 검색
MODULE7 - Facebook 분석
- Facebook 사용 활동 분석
- Magnet AXIOM 데이터 분석 빙법
- 웹 스크래핑(web scraping) 분석
- Facebook Messenger 분석
MODULE8 - Instagram 분석
- Instagram 서비스 분석
- 공개/비공개 정보 분석
- Magnet AXIOM Cloud API 분석
- 다운로드 한 사진 수집
- Web Scrapper 분석
- 다운로드 한 사진 수집
MODULE9 - Dropbox 분석
- Dropbox 데이터 수집
- Magnet AXIOM 데이터 수집
MODULE10 - Box 분석
- 서비스를 위한 계정 생성
- Magnet AXIOM 데이터 수집
MODULE11 - Email 분석
- 전자 메일 서버 분석
- Magnet AXIOM 데이터 수집
- POP3 서비스 분석
- SMTP 서비스 분석
- 정보 활용 방법 연구
-
구분 교육내용 MODULE1 - 교육 과정 소개
- 강사 소개
- AX350 교육 과정 소개
- Apple Computer Forensic
- Apple Computer 포렌식 개요
- 애플 기기 소개 / 분류
- macOS 발전사
(macOS 시작 및 주요 업데이트 등 )
MODULE2 - File System
- 파일 시스템 소개
- 표준 디렉토리 소개
- 사용자 / 시스템 설정 값 저장 경로
MODULE3 - 포렌식 고려 사항
- 저장장치 연결 타입 (On-Board / PCIe / A1 & A2)
- 암호화 타입 FileVault / EFI Password / SIP 등
- 디스크 타입 (HDD / SDD / Fusion Drive)
- 포렌식 고려 사항 #2
- 볼륨 구성 (Fusion Drives, BootCamp, Container)
- 물리적 암호화 (T1 / T2 Security Chip)
MODULE4 - macOS 이미징
- macOS 이미징 개요
- 라이브 이미징 또는 데드 시스템 이미징
- 타겟 디스크 모드 (TDM)를 활용한 데이터 이미징
- FileVault 암호화
- FileVault 개요
- FileVault 1 / FileVault 2 차이점
- FileVault 설정 방법 및 복호화 키 생성
- FileVault 복호화 실습
MODULE5 - macOS Artifacts 분석
- macOS System Artifacts 분석
- 운영체제 버전 정보(OS Information) 분석
- 타임존(Timezone) 수집 및 분석
- Install Time 정보 수집 및 분석
- 애플 기기(Apple Device) 정보 수집
- 네트워크 정보 (Network Information) 수집
- 사용자 계정 (User Account) 정보 수집
- macOS 파인더 (macOS Finder) 수집 및 분석
- macOS 사이드바 (macOS Sidebar) 수집 및 분석
- macOS 최근 실행 파일 (macOS MRU) 수집 및 분석
- macOS 최근 실행 문서 (macOS Documents) 수집 및 분석
- macOS 최근 실행 파일 분석 (DS_Store)
- macOS 독 아이템 분석 (macOS Dock items)
- macOS 검색어 (스포트라이트 - Spotlight) 개요
- 스포트라이트 데이터베이스 (Spotlight Database) 수집 및 분석
MODULE6 - iDevice Artifacts 분석
- Apple Device 개요
- Apple iCloud 개요
- Apple iDevice 구성
- Apple iCloud 계정 공유 분석
- Apple iCloud 키체인 (Keychain) 수집
- Apple iCloud 키체인 정보를 통한 로그인 계정 정보 수집
- Apple iCloud를 통한 애플 노트 (Apple Note) 분석
MODULE7 - Internet Browser 분석
- Safari 분석 개요
- Safari 데이터 수집
- Safari 데이터 베이스 테이블 분류
- Safari URL 히스토리 분석
- Safari 검색어 수집
- Chrome 분석 개요
- Chrome 데이터 수집
- Chrome 데이터 베이스 테이블 분류
- Chrome URL 히스토리 분석
- Chrome 검색어 수집
- Firefox 분석 개요
- Firefox 데이터 수집
- Firefox 데이터 베이스 테이블 분류
- Firefox URL 히스토리 분석
- Firefox 검색어 수집
MODULE8 - Email Artifacts 분석
- Email 분석 개요
- 기본 메일 응용프로그램 (Mail.App) 데이터 수집
- 메일 응용 프로그램 내부 정보 파싱 및 첨부파일 확인
- 메일 분석 실습
MODULE9 - 이동식 저장장치 분석
- USB 분석 개요
- USB 접근 기록 주요 파일 분석
- Kernel.log 로그 파일 분석
- System.log 파일 분석
MODULE10 - 데이터 공유 기록 분석
- Bluetooth 개요
- Bluetooth 사용 기록 분석
- Plist 구조 분석을 통한 블루투스 연결 흔적 분석
- AirDrop 공유 기록 분석
- AirDrop 동작 방식 (Bluetooth / Wi-Fi)
- System 콘솔을 통한 연결 기기 이름 확인 방법
- 공유폴더 접속 흔적 추적
- 스포트라이트 분석을 통한 파일 및 공유 폴더 접속 기록 확인
- 스트럭처 파일을 이용한 SMB 통신 흔적 추적
- 전용 뷰어를 통한 검색 기록 분석
- Bash를 통한 히스토리 파일 분석
MODULE11 - TimeMachine 분석
- TimeMachine 백업 개요
- TimeMachine / Snapshot 생성
- TimeMachine을 이용한 데이터 복구 및 증거데이터 수집
MODULE12 - 휴지통(Trash) 분석
- macOS 휴지통 분석 개요
- macOS 휴지통 분석 기법 실습
- DS_Store를 이용한 삭제 파일 연계 분석