AXIOM 고급과정

  • 공인 실무 교육 1차
    MCFE 자격증 과정 (AX200) 온라인 필기, 실기 통합 시험
    시험시간 : 120분
    문제수 : 80문제
    합격점수 : 64 / 80
    구분 교육내용
    MODULE1
    AX200 진행 프로세스
    MAGNET 인터페이스 설명
    시스템 권장 요구사항
    설치 및 라이선스 인증 방법
    MODULE2
    AXIOM Process(데이터 수집) 방법
    볼륨암호화 / 암호해제
    예제 파일 분석 실습
    MODULE3
    REFINED RESULTS
    Help메뉴 사용 방법
    인터넷 URL / 검색기록 분석
    SNS URL 분석
    Google Map Artifact분석
    암호화 / 안티 포렌식 툴 탐지
    Cloud 서비스 URL 분석
    AXIOM Filtering
    소스링크 분석
    Tag / 주석 / 프로필 추가
    AXIOM Filtering
    예제 파일 분석 실습
    Computer Artifact
    MAGNET AXIOM Process Chat Artifacts.
    Custom Artifacts
    Yahoo 메신저 분석
    SKYPE 분석 (주소록, 메시지 기록, 전화 기록, 공유 파일 기록 등)
    Chat Artifacts 분석
    Chat Artifacts 분석
    네트워크 분석
    Document 서칭 분석
    메타데이터 분석
    실습문제
    Email
    이메일 카테고리 분석
    이메일 해더 분석
    첨부파일 분석
    이메일 소스 링크 분석
    이메일 내보내기
    이메일 서칭
    실습 문제
    Media, Social Networking
    미디어 분석
    보기 방식 설정 방법
    미디어 파일 재생 및 분석
    소설미디어 카테고리별 분석
    Facebook URL 분석
    소셜미디어 URL 분석
    필터링을 이용한 분석
    실습 문제
    WEB Related Artifact
    Web Artifacts 카테고리별 분석
    Browser Artifacts 분석
    Bookmark 분석
    Cookie 파일 분석
    Google 다운로드 복구 세션 분석
    Browser 히스토리 분석( Chrome, Firefox, Edge)
    Cache 분석
    Typed URL 분석
    Search Data 분석
    실습 문제
    OS Artifact
    레지스트리 분석
    파일 시스템 정보
    연결된 디바이스 정보 분석
    OS 정보 분석
    타임존 분석
    유저 정보 분석
    SAM File V key, Fkey 분석
    Software 설치 기록 분석
    LNK, JumpList, Shellbag, MRU, UserAssist 분석
    Prefetch 분석
    Windows EventLog 분석
    실습 문제
    MODULE4
    Mobile Artifact
    스마트폰 OS 분석
    AXIOM을 이용한 스마트폰 이미징
    기타 스마트폰 이미징 기법
    Android image type
    스마트폰 Rooting 기법
    USB 디버깅, 계발자 옵션 설정
    스마트폰 이미지 불러오기
    Android 정보 분석 (계정 정보, 통화 기록, 주소록, 메세지 기록, 어플리케이션 기록)
    iOS 분석 (iTunes Backup, iOS 이미지 덤프, Artifacts 분석)
    Internet Browser Artifacts 분석 (다운로드 파일, 인터넷 히스토리, 캐쉬, 자동 로그인 페이지, 이메일 접근기록)
    SMS, MMS 분석
    SQLite artifacts 분석
    GPS 위치 정보 분석
    실습 문제
    MODULE5
    Reporting
    Artifacts View 내보내기
    Portable Case이용 방법 / 내보내기 (전체파일 / TAG 파일 / 주석파일)
    Filesystem 보기로 내보내기
    리포트 생성 (Index.Html 리포트 생성과 리포트 사용 방법)
  • 구분 교육내용
    MODULE1
    모바일 증거 데이터 수집 및 획득 방법 [ Mobile Acquisitions ]
    논리적 추출(Logical Extraction) 이해
    백업 파일 (Backup - ADB / iTunes / iCloud) 이해
    다이렉트 추출(Bootloader / ADB / etc ) 이해
    물리적 추출(Physical Extraction) 이해
    제이텍(JTAG) 이해
    ISP(In-System Programming) 이해
    칩 오프(Chip-Off) 이해
    케이스(Cases) - 연습 문제 실습
    MODULE2
    iOS 증거 데이터 수집 및 획득 [ iOS Acquisitions ]
    iOS 운영체제 버전별 주요 특징
    iOS 디바이스 암호화 이해 [ Data Protection ]
    iOS 락(Lock) 방식 이해 [ iOS Handset Locks ]
    iOS Touch ID 방식 이해
    iOS Pairing Certificate 이해
    iOS Driver 이해
    iOS 증거 데이터 수집 방법
    iTunes 백업 및 절차 이해
    Apple File Conduit 이해
    iOS 백업 암호화 이해 [ iOS Backup Encryption ]
    iOS 키체인 데이터 이해 [ iOS Keychain Data ]
    케이스(Cases) - 연습 문제 실습
    MODULE3
    iOS 파일 시스템 분석 [ iOS File System Analysis ]
    iOS 파일시스템 이해
    iTune 백업 파일시스템 구조 이해
    iOS 포렌식 증거 분석 [ iOS Forensics ]
    • Contacts
    • Call Logs
    • SMS / MMS / iMessages
    • Safari web browser
    • Media
    • Calendar / Reminder
    • Time / Alarm / setting
    • iOS 어플리케이션 특징 이해 및 분석
    iOS UDID 이해
    iOS SHA1 Named Files 이해
    iOS Domain 이해
    iOS 중요 Plist 파일 이해
    SQLite 데이터베이스 증거분석
    기타 iOS 중요 증거 분석
    케이스(Cases) - 연습 문제 실습
    MODULE4
    안드로이드 증거 데이터 수집 및 획득 [ Android Acquisitions ]
    안드로이드 운영체제 버전별 주요 특징
    안드로이드 디바이스 암호화 [ FDE : Full-Disk Encryption ]
    안드로이드 파일 암호화 [ FBE : File-Base Encryption ]
    안드로이드 이미징 방법과 절차
    안드로이드 복구 파티션 접속을 통한 이미징 [ Recovery Partition Access ]
    커스텀 복구 이미지 - TWRP(Team Win Recovery Project) 이해
    FRP(Factory Reset Protection) 이해
    Flash Recovery Image - Recovery Flashing 이해
    어플리케이션 다운그레이딩(Application Downgrading) 이해
    케이스(Cases) - 연습 문제 실습
    MODULE5
    안드로이드 파일 시스템 분석 [ Android File System Analysis ]
    안드로이드 파일시스템 이해
    안드로이드 포렌식 증거 분석 [ Android Forensics ]
    • Contacts
    • Call Logs
    • SMS / MMS Messages
    • System
    • Media
    • Users
    • Data
    • Securtiy
    안드로이드 시스템 락(Lock) 방식 분석 [ Handset Lock Codes Analysis ]
    사용자 정보 분석
    각종 애플리케이션 증거분석
    안드로이드 애플리케이션 특징 및 구조 분석
    SQLite 데이터베이스 증거분석
    기타 안드로이드 중요 증거 분석
    케이스(Cases) - 연습 문제 실습
    MODULE6
    MTP 증거 데이터 수집 및 획득 [ MTP Acquisitions ]
    MTP(Media Transfer Protocol) 개요
    MTP(Media Transfer Protocol) 주요 특징
    MTP의 증거수집 범위 및 사용시점
    MTP를 통한 안드로이드(Android) 증거수집
    MTP를 통한 iOS 증거수집
    MTP 한계점
    케이스(Cases) - 연습 문제 실습
    MODULE7
    커스텀 아티팩트 [ Custom Artifacts ]
    Dynamic App Finder (DAF) - 동적 앱 찾기 기능 이해
    커스텀 아티팩트(Custome Artifacts) 제작하기
    Python 기반 아티팩트와 XML 기반 아티팩트 이해
    XML 기반 아티팩트 제작 실습
    커스텀 XML 아티팩트 구조 이해
    커스텀 XML 아티팩트 구성 요소(Element) 이해
    SQLite 데이터베이스 개요
    SQLite 데이터베이스 검색 및 데이터 파싱
    파싱(Parsing)과 카빙(Carving) 이해
    케이스(Cases) - 연습 문제 실습
  • 구분 교육내용
    MODULE1
    AX301 교육 과정 소개
    강사 소개
    GrayKey 제품 소개
    GrayKey 사용 목적 이해
    GrayKey 활용 사례
    MODULE2
    Apple iOS 보안 기능
    Apple iOS 모듈 및 구조 설명
    정보 추출을 위한 GrayKey 활용
    GrayKey 옵션 및 설정 방법 이해
    MODULE3
    GrayKey 기본 사용 방법 설명
    GrayKey 기능 실습
    IOS 정보 추출을 위한 GrayKey 옵션 및 설정 이해
    최신 iOS 버전에서의 정보 추출 제약 사항
    최신 iOS 버전에서의 정보 추출 실습
    Apple iOS 장치 보호 기능
    Apple iOS 잠금 코드 기능
    MODULE4
    GrayKey만의 핵심 데이터 추출 기능 설명
    암호가 설정된 디바이스의 정보 추출 방안
    암호가 설정된 iOS 장비에서의 정보 추출 실습
    암호 우회 처리 기술 설명
    GrayKey 암호 크래킹 방법론 설명
    조사관 입장에서 효율적인 암호 크래킹을 시도하기 위한 방법론 정의
    MODULE5
    AXIOM 기본 사용법 설명
    MAGNET AXIOM과 연동하여 GrayKey 데이터 추출 방법
    AXIOM을 통한 GrayKey 연동 설정 실습
    AXIOM과 GrayKey 연동을 통한 다양한 데이터 수집 방법 설명
    데이터 수집 워크플로우 개발
    Dynamic App Finderr, 특정 유형 파일 검색 등을 통한 데이터 추출
    MODULE6
    iOS 증거 데이터 아티팩트 종류 설명
    iOS 파일 시스템 핵심 아티팩트 분석 방안
    핵심 아티팩트 검색 및 복구 방안 설명
    iOS 주요 아티팩트 설명
    삭제된 데이터 복구 기술 설명
    iOS 디바이스 특수 파일 시스템 종류 이해
    PowerLog 파일 시스템 구조
    PowerLog 파일 시스템 아티팩트 분석 방법
    KnowledgeC 파일 시스템 구조
    KnowledgeC 파일 시스템 아티팩트 분석 방법
    위치 기록, 타사 응용 프로그램과 같은 독점 파일 시스템 아티팩트 설명
  • 구분 교육내용
    MODULE1
    AX302 교육 과정 소개
    강사 소개
    MODULE2
    iOS 개요
    iOS 운영체제 구조
    iOS 보안 기능
    Device Class Key
    Handset lock codes
    기타 iOS 보안 기능
    MODULE3
    Apple iOS 기기 파일시스템 추출 방법
    추출 유형별 아티팩트 비교
    사용자 비밀번호 입력 전/후 이미지 획득 아티팩트 비교
    파일 시스템에서 획득 가능한 아티팩트 정보
    MODULE4
    Apple iOS 정보 수집 개요
    iOS 정보 추출 워크 플로우
    암호가 설정된 iOS 장비에서의 정보 추출 실습
    MAGNET AXIOM을 통한 기기 데이터 획득 (1)
    MAGNET AXIOM을 통한 기기 데이터 획득 (2)
    DAF(Dynamic App Finder)를 활용한 앱 데이터 추출
    사용자 파일 지정 검색 기능 실습
    보안 메시징 애플리케이션 데이터 획득 실습
    기타 데이터 추출 옵션 실습
    MODULE5
    MAGNET AXIOM을 통한 iOS 파일시스템 주요 아티팩트 심층 분석
    MAGNET AXIOM을 통한 아티팩트 데이터 베이스 내 삭제된 데이터 복구
    MAGNET AXIOM을 통한 PowerLog 분석
    MAGNET AXIOM을 통한 KnowledgeC 분석
    MAGNET AXIOM을 통한 앱 사용량 및 기타 데이터를 통한 타임라인 생성 실습
    타사 애플리케이션 분석 실습
    위치 정보 분석 실습
  • 구분 교육내용
    MODULE1
    MAGNET AXIOM 소개 및 설치
    강사 및 수강생 자기소개
    AXIOM 소개
    • AXIOM 이란?
    • AXIOM 설치
    • AXIOM 기능 소개
    • AXIOM Process / Examiner
    MODULE2
    AX310 과정 소개
    해당 교육 과정 목차 및 코스 개요 소개
    실제 사건과 유사한 시나리오를 토대로 한 침해사고 분석 과정 소개
    MODULE3
    멀웨어 개요
    악성코드?
    • 악성코드 란?
    • 악성코드의 종류
    • 악성코드 분석 방법론
    MODULE4
    네트워크 패킷 캡처(PACAP)
    악성코드와 C&C 서버 통신
    네트워크 패킷 캡처 방법
    WireShark
    • WireShark 란?
    • WireShark 사용 방법
    MODULE5
    사고 대응 툴킷
    사고 대응 절차
    • 사고 대응 절차
    • 휘발성 데이터 수집
    • 사고 대응 도구
    MODULE6
    메모리(RAM)
    메모리(RAM)
    • 휘발성 데이터
    • 메모리 구조
    • 메모리 동작 방식
    메모리 분석(RAM Analysis)
    • 동작 중인 프로세스 분석
    • 루트 킷 및 스텔스 프로세스 흔적 분석
    • 휘발성 데이터 분석
    • 네트워크 통신 흔적 분석
    • PCAP 데아터 추출
    MODULE7
    멀웨어 정적 분석
    칼리리눅스(Kali Linux)
    • 칼리 리눅스란?
    • 칼리 리눅스 사용 방법
    • 메타스플로잇 프레임워크
    • 페이로드 생성
    멀웨어 정적 분석
    • 가상머신 네트워크 설정 방법
    • 정적 분석 프로세스
    MODULE8
    멀웨어 동적 분석
    악성코드 동적 분석
    • 포렌식 이미지 내 악성코드 추출
    • 가상 환경에서 악성코드 행위 분석
    • 네트워크 패킷 캡처를 통한 통신 내용 분석
    MODULE9
    조사 마무리 (1)
    AXIOM을 통해 발견된 악성코드 흔적 및 원본 악성코드 수집
    AXIOM Artifact 분석
    • Prefetch
    • SRUM
    • AMCACHE
    • JUMPLISTS
    • LNK 파일
    • Most Recent File / Folder
    • MUI Cache
    • User Assist / Windows Event
    MODULE10
    조사 마무리 (2)
    이전 과정에서 수집한 모든 데이터의 연관관계 분석
    휘발성 데이터 및 PCAP 데이터 연관 분석
    MODULE11
    리뷰
    MAGNET AXIOM 교육 과정 리뷰
  • 구분 교육내용
    MODULE1
    클라우드 조사 [ Cloud Investigations ]
    클라우드 흔적 조사 개요
    클라우드 사용흔적 조사
    • 웹 히스토리
    • 이메일
    • 설치 및 응용 프로그램의 로그인 기록 등
    MODULE2
    OSINT 조사 [ OSINT Investigations ]
    용의자의 공개적인 정보 수집 방안
    OSINT(Open Source INTelligence)를 이용하여 정보 수집
    • 도메인을 활용한 정보 수집
    • IP Address를 이용한 정보 수집
    • 기타 오픈소스를 활용한 정보 수집 방법
    MODULE3
    Apple Cloud 분석
    iCloud 드라이브 분석
    iCloud에 백업 데이터 분석
    Apple [ Download Your Data ]정보 분석
    MODULE4
    Google 분석
    Google 즐겨찾기 검색기능
    • messaging platforms
    • 클라우드 저장소(cloud storage)
    • 기업 솔루션(enterprise solutions)
    • 웹 저장소(web-based storage)
    Google 테이크 아웃(Google TakeOut) 기능 분석
    MODULE5
    Microsoft 분석
    OneDrive 서비스 분석
    • 다수 로컬에 연동되어있는 One Drive 데이터 조사 방법
    • Microsoft 계정 조사 방법
    • Microsoft의 자체 서버에서 정보 수집 방법
    MODULE6
    Twitter 분석
    Twitter 데이터 수집 방법 분석
    • 사용자 접근 IP 수집
    • 공개된 트윗 정보 수집
    • 연결된 개인 정보 수집
    Magnet AXOIOM Cloud 데이터 수집
    • 비공개 메시지 검색
    MODULE7
    Facebook 분석
    Facebook 사용 활동 분석
    Magnet AXIOM 데이터 분석 빙법
    • 웹 스크래핑(web scraping) 분석
    • Facebook Messenger 분석
    MODULE8
    Instagram 분석
    Instagram 서비스 분석
    • 공개/비공개 정보 분석
    Magnet AXIOM Cloud API 분석
    • 다운로드 한 사진 수집
    Web Scrapper 분석
    • 다운로드 한 사진 수집
    MODULE9
    Dropbox 분석
    Dropbox 데이터 수집
    Magnet AXIOM 데이터 수집
    MODULE10
    Box 분석
    서비스를 위한 계정 생성
    Magnet AXIOM 데이터 수집
    MODULE11
    Email 분석
    전자 메일 서버 분석
    Magnet AXIOM 데이터 수집
    • POP3 서비스 분석
    • SMTP 서비스 분석
    정보 활용 방법 연구
  • 구분 교육내용
    MODULE1
    교육 과정 소개
    강사 소개
    AX350 교육 과정 소개
    Apple Computer Forensic
    Apple Computer 포렌식 개요
    애플 기기 소개 / 분류
    macOS 발전사
    (macOS 시작 및 주요 업데이트 등 )
    MODULE2
    File System
    파일 시스템 소개
    표준 디렉토리 소개
    사용자 / 시스템 설정 값 저장 경로
    MODULE3
    포렌식 고려 사항
    저장장치 연결 타입 (On-Board / PCIe / A1 & A2)
    암호화 타입 FileVault / EFI Password / SIP 등
    디스크 타입 (HDD / SDD / Fusion Drive)
    포렌식 고려 사항 #2
    볼륨 구성 (Fusion Drives, BootCamp, Container)
    물리적 암호화 (T1 / T2 Security Chip)
    MODULE4
    macOS 이미징
    macOS 이미징 개요
    라이브 이미징 또는 데드 시스템 이미징
    타겟 디스크 모드 (TDM)를 활용한 데이터 이미징
    FileVault 암호화
    FileVault 개요
    FileVault 1 / FileVault 2 차이점
    FileVault 설정 방법 및 복호화 키 생성
    FileVault 복호화 실습
    MODULE5
    macOS Artifacts 분석
    macOS System Artifacts 분석
    운영체제 버전 정보(OS Information) 분석
    타임존(Timezone) 수집 및 분석
    Install Time 정보 수집 및 분석
    애플 기기(Apple Device) 정보 수집
    네트워크 정보 (Network Information) 수집
    사용자 계정 (User Account) 정보 수집
    macOS 파인더 (macOS Finder) 수집 및 분석
    macOS 사이드바 (macOS Sidebar) 수집 및 분석
    macOS 최근 실행 파일 (macOS MRU) 수집 및 분석
    macOS 최근 실행 문서 (macOS Documents) 수집 및 분석
    macOS 최근 실행 파일 분석 (DS_Store)
    macOS 독 아이템 분석 (macOS Dock items)
    macOS 검색어 (스포트라이트 - Spotlight) 개요
    스포트라이트 데이터베이스 (Spotlight Database) 수집 및 분석
    MODULE6
    iDevice Artifacts 분석
    Apple Device 개요
    Apple iCloud 개요
    Apple iDevice 구성
    Apple iCloud 계정 공유 분석
    Apple iCloud 키체인 (Keychain) 수집
    Apple iCloud 키체인 정보를 통한 로그인 계정 정보 수집
    Apple iCloud를 통한 애플 노트 (Apple Note) 분석
    MODULE7
    Internet Browser 분석
    Safari 분석 개요
    Safari 데이터 수집
    Safari 데이터 베이스 테이블 분류
    Safari URL 히스토리 분석
    Safari 검색어 수집
    Chrome 분석 개요
    Chrome 데이터 수집
    Chrome 데이터 베이스 테이블 분류
    Chrome URL 히스토리 분석
    Chrome 검색어 수집
    Firefox 분석 개요
    Firefox 데이터 수집
    Firefox 데이터 베이스 테이블 분류
    Firefox URL 히스토리 분석
    Firefox 검색어 수집
    MODULE8
    Email Artifacts 분석
    Email 분석 개요
    기본 메일 응용프로그램 (Mail.App) 데이터 수집
    메일 응용 프로그램 내부 정보 파싱 및 첨부파일 확인
    메일 분석 실습
    MODULE9
    이동식 저장장치 분석
    USB 분석 개요
    USB 접근 기록 주요 파일 분석
    Kernel.log 로그 파일 분석
    System.log 파일 분석
    MODULE10
    데이터 공유 기록 분석
    Bluetooth 개요
    Bluetooth 사용 기록 분석
    Plist 구조 분석을 통한 블루투스 연결 흔적 분석
    AirDrop 공유 기록 분석
    AirDrop 동작 방식 (Bluetooth / Wi-Fi)
    System 콘솔을 통한 연결 기기 이름 확인 방법
    공유폴더 접속 흔적 추적
    스포트라이트 분석을 통한 파일 및 공유 폴더 접속 기록 확인
    스트럭처 파일을 이용한 SMB 통신 흔적 추적
    전용 뷰어를 통한 검색 기록 분석
    Bash를 통한 히스토리 파일 분석
    MODULE11
    TimeMachine 분석
    TimeMachine 백업 개요
    TimeMachine / Snapshot 생성
    TimeMachine을 이용한 데이터 복구 및 증거데이터 수집
    MODULE12
    휴지통(Trash) 분석
    macOS 휴지통 분석 개요
    macOS 휴지통 분석 기법 실습
    DS_Store를 이용한 삭제 파일 연계 분석