경기도 성남시 수정구 대왕판교로 815 판교제2테크노밸리 기업지원허브 정보보호클러스터 5층 KISA 아카데미 (시흥동 296-1)
실전형 사이버훈련장(Security-Gym) 교육신청
실전형 사이버훈련장(Security-Gym)
정보보호 / 실전형 사이버훈련장(Security-Gym)
헌팅 마스터 과정(Hunting Master) / 1차
- 교육일정
- 2025-06-23 ~ 2025-08-29
- 접수기간
- 2025-04-01 ~ 2025-06-06
- 정원
- 20 명
- 교육시간
- 170시간 / 42일
- 교육유형
- 오프라인
- 장소
- 판교 KISA아카데미
- 자기부담금
- 무료
수강후기
후기 평점
0
5점
(0)
4점
(0)
3점
(0)
2점
(0)
1점
(0)
상세정보
-
교육개요
본 과정은 버그헌팅 전문가 집단의 2개월간의 집중 훈련을 통해 최정예 버그헌터를 양성하여 리얼월드 환경에서의 버그헌팅과 취약점 연구를 할 수 있는 인력을 길러내고, 팀 과제를 통해 협약 스타트업의 환경을 분석함으로써
협약 스타트업과 훈련생의 보안 역량을 향상시키는 과정입니다.
1.장소 : 강남 해커 스페이스
2.주제 : 시스템, 모바일
3.지원방법 : KISA 아카데미 수강 신청 후 support@findthegap.co.kr로 포트폴리오(자유양식) 발송
상세 모집 요강 참고
4. 수업 운영 방법 [홀수 주차(오프라인)] 1, 3, 7주: 주 5일 1일 8시간 집중 기술 멘토 강의
(Mobile, Reversing)
2, 4, 8주 : 개인 프로젝트 수행, 현직 멘토 특강,
(윤리적해커 특강, OSINT, 다크웹 등)
이후 2주 1회 총 3회 프로젝트 진척관리 및 멘토링 실행 및 발표 * 본 과정은 장기부트캠프로 모든 교육은 오프라인으로 진행됩니다.
* 수료증 발급 : 오프라인 과정참여 수료증 발급
* 80%이상 출석자 훈련생 활동비 지급(출석 미달성시 중도포기로 간주)
* OA 무상 대여(필요시)
* CTF / 버그헌팅 대회 참가시 여비 지원
* 취약점 연구를 위한 시큐리티 랩 장소 지원 -
교육목표
1. 최정예 버그헌터로서의 전문성을 갖추고, 실제 환경에서 취약점을 발견하고 분석할 수 있다.
2. 다양한 Fuzzing 프레임워크와 리버싱 도구를 능숙하게 활용하여 상용 소프트웨어의 취약점을 분석하고 보고할 수 있다.
3. 취약점 분석 및 연구 방법론을 이해하고, 이를 실제 환경에 적용할 수 있다.
4. CTF와 버그헌팅 대회에서 팀원들과 효과적으로 협력하여 문제를 해결할 수 있는 능력을 갖춘다.
5. 지속적인 학습과 연구를 통해 최신 보안 트렌드에 대응하는 자세를 함양한다.
-
교육대상
o 정보보안 선수 지식이 있는 자
[ 선수학습 ] C, Python ※ 차수별 신청인원 20명(예비인원 4명)
- 교육대상자 인원 미달 시 차점자 순 추가 선발
※ 사전역량평가, 인터뷰를 통과한자 ※ BoB(BestOfBest)/ K-shield Jr 수료자, CTF/버그헌팅 대회 수상자, 버그바운티/제로데이 제보자, 학교장/교수 등 인재 추천서 보유자 가점 ※ 훈련 불성실 참여자는 금년도 전 과정(초급, 중급, 스타트업연계,헌팅마스터) 훈련 수강 불가
문의사항
-
담당부서
파인더갭
-
담당자
박영미
-
내선번호
02-2038-2810
-
이메일
support@findthegap.co.kr
수료 평가 항목 및 수료 기준
-
출석
평가항목 없음
-
시험
평가항목 없음
커리큘럼
일차 | 학습일 | 차시 | 시간 | 대교과목 | 교육방법 | 강사 | 소교과목 |
---|---|---|---|---|---|---|---|
1 | 2025-06-23 | 1 | 10:00 ~ 18:00 | 1주차 | 이론/실습 | 디버거 활용 & Real World 리버싱 - gdb, WinDbg 사용법 소개 - Breakpoint, 메모리·레지스터 확인 - 간단한 CrackMe, 상용 프로그램 리버싱 맛보기 |
|
2 | 2025-06-24 | 1 | 10:00 ~ 18:00 | 1주차 | 이론/실습 | WinDbg 사용법 & 고급 디버깅 기법 - WinDbg 설치·환경 설정 및 주요 명령어 - 커널 디버깅/사용자 모드 디버깅 개념 비교 - 심화 사례 공유 |
|
3 | 2025-06-25 | 1 | 10:00 ~ 18:00 | 1주차 | 이론/실습 | Real World 프로그램 리버싱 - 리버싱 프로세스(정적·동적 분석), PE파일 구조·어셈블리 복습 - 상용/오픈소스 바이너리 리버싱 시 주의사항 - 리버싱 시 필요한 기본 어셈블리 및 코드 분석법 |
|
4 | 2025-06-26 | 1 | 10:00 ~ 18:00 | 1주차 | 이론/실습 | 리버싱 실습 - IDA/Ghidra와 디버거를 함께 사용하여 코드 흐름 추적 - 간단한 CrackMe 또는 공개 취약 앱 분석 실습 |
|
5 | 2025-06-27 | 1 | 10:00 ~ 18:00 | 1주차 | 이론/실습 | 리버싱 실습 결과 공유 & 종합 토론 - 이번 주 학습 내용 문서화 & 코드 정리 - 개인별 포트폴리오(취약점 분석, 실습 결과) 마련 - Q&A 및 차주 준비 |
|
6 | 2025-06-30 | 1 | 10:00 ~ 11:00 | 2주차 | 이론/실습 | 팀별 과제 주제: 디버거/리버싱 응용 프로젝트 - 팀별로 대상 프로그램(실제 소프트웨어 혹은 모의 취약점 환경) 선정 - 디버거(gdb/WinDbg)를 활용해 정적/동적 분석 후 취약점 리버싱 결과 보고서 작성 |
|
7 | 2025-07-01 | 1 | 10:00 ~ 11:00 | 2주차 | 이론/실습 | 팀별 과제 주제: 디버거/리버싱 응용 프로젝트 - 팀별로 대상 프로그램(실제 소프트웨어 혹은 모의 취약점 환경) 선정 - 디버거(gdb/WinDbg)를 활용해 정적/동적 분석 후 취약점 리버싱 결과 보고서 작성 |
|
8 | 2025-07-02 | 1 | 10:00 ~ 11:00 | 2주차 | 이론/실습 | 팀별 과제 주제: 디버거/리버싱 응용 프로젝트 - 팀별로 대상 프로그램(실제 소프트웨어 혹은 모의 취약점 환경) 선정 팀별 과제 주제: 디버거/리버싱 응용 프로젝트 - 팀별로 대상 프로그램(실제 소프트웨어 혹은 모의 취약점 환경) 선정 - 디버거(gdb/WinDbg)를 활용해 정적/동적 분석 후 취약점 리버싱 결과 보고서 작성 |
|
9 | 2025-07-03 | 1 | 10:00 ~ 11:00 | 2주차 | 이론/실습 | 팀별 과제 주제: 디버거/리버싱 응용 프로젝트 - 팀별로 대상 프로그램(실제 소프트웨어 혹은 모의 취약점 환경) 선정 - 디버거(gdb/WinDbg)를 활용해 정적/동적 분석 후 취약점 리버싱 결과 보고서 작성 |
|
10 | 2025-07-04 | 1 | 10:00 ~ 11:00 | 2주차 | 이론/실습 | 팀별 과제 주제: 디버거/리버싱 응용 프로젝트 - 팀별로 대상 프로그램(실제 소프트웨어 혹은 모의 취약점 환경) 선정 - 디버거(gdb/WinDbg)를 활용해 정적/동적 분석 후 취약점 리버싱 결과 보고서 작성 |
|
11 | 2025-07-07 | 1 | 10:00 ~ 18:00 | 3주차 | 이론/실습 | BI 개념 및 Android 앱 분석 개요 - DBI(Dynamic Binary Instrumentation) 기본 개념 소개 - Android 앱 분석을 위한 도구 및 환경 설정 |
|
12 | 2025-07-08 | 1 | 10:00 ~ 18:00 | 3주차 | 이론/실습 | DBI 실습 – 도구 사용법 및 분석 기법 - Valgrind, DynamoRIO 등 DBI 도구 활용 실습 - 앱의 동적 동작 분석 및 취약점 발굴 기법 |
|
13 | 2025-07-09 | 1 | 10:00 ~ 18:00 | 3주차 | 이론/실습 | 메모리 손상 취약점 이해 - Buffer Overflow, Heap Overflow, Use -After-Free 등 메모리 취약점 유형 소개- 사례 및 공격 기법 분석 |
|
14 | 2025-07-10 | 1 | 10:00 ~ 18:00 | 3주차 | 이론/실습 | Exploit 기초 – 메모리 손상 Exploit 시도 - 기본 Exploit PoC 작성 방법 - 실습: 간단한 메모리 손상 취약점 재현 및 Exploit 시연 |
|
15 | 2025-07-11 | 1 | 10:00 ~ 18:00 | 3주차 | 이론/실습 | BI와 Exploit 종합 실습 - DBI 도구를 활용한 취약점 분석과 Exploit 개발 통합 실습 - 실습 결과 리뷰 및 토론 |
|
16 | 2025-07-14 | 1 | 10:00 ~ 11:00 | 4주차 | 이론/실습 | 팀별 과제 주제: 모바일 취약점 모의 해킹 프로젝트 _팀별로 실제 모바일 앱 또는 워게임 환경 내 취약점 분석 수행 -Frida 및 기타 모바일 해킹 도구를 활용하여 취약점 재현 -실습 결과를 정리한 팀 보고서 작성 및 중간 발표 |
|
17 | 2025-07-15 | 1 | 10:00 ~ 11:00 | 4주차 | 이론/실습 | 팀별 과제 주제: 모바일 취약점 모의 해킹 프로젝트 _팀별로 실제 모바일 앱 또는 워게임 환경 내 취약점 분석 수행 -Frida 및 기타 모바일 해킹 도구를 활용하여 취약점 재현 -실습 결과를 정리한 팀 보고서 작성 및 중간 발표 |
|
18 | 2025-07-16 | 1 | 10:00 ~ 11:00 | 4주차 | 이론/실습 | 팀별 과제 주제: 모바일 취약점 모의 해킹 프로젝트 _팀별로 실제 모바일 앱 또는 워게임 환경 내 취약점 분석 수행 -Frida 및 기타 모바일 해킹 도구를 활용하여 취약점 재현 -실습 결과를 정리한 팀 보고서 작성 및 중간 발표 |
|
19 | 2025-07-17 | 1 | 10:00 ~ 11:00 | 4주차 | 이론/실습 | 팀별 과제 주제: 모바일 취약점 모의 해킹 프로젝트 _팀별로 실제 모바일 앱 또는 워게임 환경 내 취약점 분석 수행 -Frida 및 기타 모바일 해킹 도구를 활용하여 취약점 재현 -실습 결과를 정리한 팀 보고서 작성 및 중간 발표 |
|
20 | 2025-07-18 | 1 | 10:00 ~ 11:00 | 4주차 | 이론/실습 | 팀별 과제 주제: 모바일 취약점 모의 해킹 프로젝트 _팀별로 실제 모바일 앱 또는 워게임 환경 내 취약점 분석 수행 -Frida 및 기타 모바일 해킹 도구를 활용하여 취약점 재현 -실습 결과를 정리한 팀 보고서 작성 및 중간 발표 |
|
21 | 2025-07-21 | 1 | 10:00 ~ 18:00 | 5주차 | 이론/실습 | Fuzzing 기초 – 도구 소개 - AFL, WinAFL, libFuzzer 등 원리 - 입력 변이(Mutation) 기법, 코드 커버리지 개념 |
|
22 | 2025-07-22 | 1 | 10:00 ~ 18:00 | 5주차 | 이론/실습 | Fuzzing 실습 – Unique Crash 찾기 - 대상 바이너리/앱 설정 & 구동, 크래시 발생시 디버깅 - Crash triage(중복 여부, Exploit 가능성) |
|
23 | 2025-07-23 | 1 | 10:00 ~ 18:00 | 5주차 | 이론/실습 | Known Real World Exploit 재현 (이론) - Heartbleed, EternalBlue 등 유명 취약점 사례 개요 - Exploit PoC 구조 파악 |
|
24 | 2025-07-24 | 1 | 10:00 ~ 18:00 | 5주차 | 이론/실습 | Known Real World Exploit 재현 (실습) - 실제 취약 버전(또는 유사 환경) 구성 후 익스플로잇 시도 - 패킷 캡처·메모리 덤프 등으로 동작 원리 분석 |
|
25 | 2025-07-25 | 1 | 10:00 ~ 18:00 | 5주차 | 이론/실습 | Fuzzing & Exploit 종합 리뷰 - 발견한 Crash·PoC 정리 - 실습 중 문제 해결 과정 공유 & 피드백 |
|
26 | 2025-07-28 | 1 | 10:00 ~ 11:00 | 6주차 | 이론/실습 | 팀별 주제: Android 앱 대상 DBI/메모리 취약점 프로젝트 -팀별로 실제 Android 앱 또는 모의 환경 선정 -DBI를 통한 앱 동작 분석 및 메모리 취약점 발견 -Exploit PoC 개발 및 취약점 재현 결과 보고서 작성 |
|
27 | 2025-07-29 | 1 | 10:00 ~ 11:00 | 6주차 | 이론/실습 | 팀별 주제: Android 앱 대상 DBI/메모리 취약점 프로젝트 -팀별로 실제 Android 앱 또는 모의 환경 선정 -DBI를 통한 앱 동작 분석 및 메모리 취약점 발견 -Exploit PoC 개발 및 취약점 재현 결과 보고서 작성 |
|
28 | 2025-07-30 | 1 | 10:00 ~ 11:00 | 6주차 | 이론/실습 | 팀별 주제: Android 앱 대상 DBI/메모리 취약점 프로젝트 -팀별로 실제 Android 앱 또는 모의 환경 선정 -DBI를 통한 앱 동작 분석 및 메모리 취약점 발견 -Exploit PoC 개발 및 취약점 재현 결과 보고서 작성 |
|
29 | 2025-07-31 | 1 | 10:00 ~ 11:00 | 6주차 | 이론/실습 | 팀별 주제: Android 앱 대상 DBI/메모리 취약점 프로젝트 -팀별로 실제 Android 앱 또는 모의 환경 선정 -DBI를 통한 앱 동작 분석 및 메모리 취약점 발견 -Exploit PoC 개발 및 취약점 재현 결과 보고서 작성 |
|
30 | 2025-08-01 | 1 | 10:00 ~ 11:00 | 6주차 | 이론/실습 | 팀별 주제: Android 앱 대상 DBI/메모리 취약점 프로젝트 -팀별로 실제 Android 앱 또는 모의 환경 선정 -DBI를 통한 앱 동작 분석 및 메모리 취약점 발견 -Exploit PoC 개발 및 취약점 재현 결과 보고서 작성 |
|
31 | 2025-08-04 | 1 | 10:00 ~ 16:00 | 7주차 | 이론/실습 | 포트폴리오특강1 |
|
32 | 2025-08-05 | 1 | 10:00 ~ 16:00 | 8주차 | 이론/실습 | 포트폴리오특강2 | |
33 | 2025-08-18 | 1 | 10:00 ~ 18:00 | 9주차 | 이론/실습 | CVE Reporting 이론 - CVE 등록 구조, MITRE 절차, KVE, CNVD 등 기타 트래킹 시스템 - Responsible Disclosure 프로세스(벤더 연락, 수정 후 공개) |
|
34 | 2025-08-19 | 1 | 10:00 ~ 18:00 | 9주차 | 이론/실습 | CVE Reporting 실습 - 실제 알려진 취약점 기반으로 CVE 템플릿 작성 예시 - CVSS 점수 계산 및 취약점 영향도 평가, 명명 규칙 점검 |
|
35 | 2025-08-20 | 1 | 10:00 ~ 18:00 | 9주차 | 이론/실습 | 학습한 지식 최종 자료화 - 8주간 진행한 모든 실습(Exploit, Fuzzing, Wargame) 결과물 정리 - 개인/팀별 포트폴리오 구성, GitHub/노션 업데이트 |
|
36 | 2025-08-21 | 1 | 10:00 ~ 18:00 | 9주차 | 이론/실습 | 개인 실적(성과) 최종 발표 준비 - 프로젝트·PoC·연구 아이디어 등 마지막 점검 - 발표 자료(슬라이드, 데모) 작성 및 리허설 |
|
37 | 2025-08-22 | 1 | 10:00 ~ 18:00 | 9주차 | 이론/실습 | 개인 실적(성과) 최종 발표 준비 - 프로젝트·PoC·연구 아이디어 등 마지막 점검 - 발표 자료(슬라이드, 데모) 작성 및 리허설 |
|
38 | 2025-08-25 | 1 | 10:00 ~ 11:00 | 10주차 | 실습 | 팀별 주제: CVE Reporting -8주간 진행한 모든 실습(Exploit, Fuzzing, Wargame) 결과물 정리 - 개인/팀별 포트폴리오 구성 |
|
39 | 2025-08-26 | 1 | 10:00 ~ 11:00 | 10주차 | 실습 | 팀별 주제: CVE Reporting -8주간 진행한 모든 실습(Exploit, Fuzzing, Wargame) 결과물 정리 - 개인/팀별 포트폴리오 구성 |
|
40 | 2025-08-27 | 1 | 10:00 ~ 11:00 | 10주차 | 실습 | 팀별 주제: CVE Reporting -8주간 진행한 모든 실습(Exploit, Fuzzing, Wargame) 결과물 정리 - 개인/팀별 포트폴리오 구성 |
|
41 | 2025-08-28 | 1 | 10:00 ~ 11:00 | 10주차 | 실습 | 팀별 주제: CVE Reporting -8주간 진행한 모든 실습(Exploit, Fuzzing, Wargame) 결과물 정리 - 개인/팀별 포트폴리오 구성 |
|
42 | 2025-08-29 | 1 | 10:00 ~ 11:00 | 10주차 | 실습 | 팀별 주제: CVE Reporting -8주간 진행한 모든 실습(Exploit, Fuzzing, Wargame) 결과물 정리 - 개인/팀별 포트폴리오 구성 |
|
총 교육시간 | 42일 / 170시간 0분 |
판교 KISA아카데미
도로명 주소
대중교통
판교제2테크노밸리 정류장(구, 한국도로공사) 하차 후 도보 약 5분
- 수서역 6분 출구 정류장
- 일반 B 101 광역 B 1007, 1007-1, 1009, 5600, 6900
- 잠실광역환승센터
- 일반 B 101 광역 B 1007, 1009
- 잠실역 4번 출구 정류장
- 광역 B 1007-1, 6900
- 잠실역 6, 7번출구 중앙버스 정류장
- 광역 B 5600, 5700
- 판교역 동편 정류장
- 일반 B 101, 370, 55(기업지원허브 하차), 누리2(기업지원허브 하차)
자가용
- 분당내곡간 고속화도로 이용시
- 내곡터널 통과 후 3차선 진입 → 판교방향 진입(시흥사거리에서 우회전)
- 경부고속도로 이용시
- 판교 IC →세종연구소 방향(세곡동 방향) 진입
- 대왕판교로(23번 국도) 이용시
- 수서역사거리 → 세곡동사거리 → 서울공항 → 시흥사거리 직진