Car Hacking Training - 몽이와함께하는자동차해킹 - 강의소개 - 최근스마트카, 커넥티드카, 자율주행차와같은키워드들과함께차량에대한관심이나날이증가되고있습니다. 하지만이처럼자동차의기능이확장되고특히인터넷과주변기기에연결될수록해커로부터공격을당할수있는접점은더욱다양해

Similar documents
서현수

슬라이드 1

슬라이드 1

KDTÁ¾ÇÕ-1-07/03

PowerPoint 프레젠테이션

하드웨어 해커가 되어보자!

1217 WebTrafMon II

Deok9_Exploit Technique

임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

KDTÁ¾ÇÕ-2-07/03

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

DE1-SoC Board

이 발명을 지원한 국가연구개발사업 과제고유번호 부처명 지식경제부 연구사업명 IT 융합 고급인력과정 지원사업 연구과제명 스마트 자동차를 위한 AUTOSAR 기반 차량 내외부 통신 플랫폼 및 응용기술 주관기관 정보통신산업진흥원 연구기간

PowerPoint 프레젠테이션

홈 네트워크 해킹

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

1.LAN의 특징과 각종 방식

Microsoft Word - MV210_CPUSpec.doc

User Guide

[Brochure] KOR_TunA

컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는 우수한 인력을 양성 함과 동시에 직업적 도덕적 책임의식을 갖는 IT인 육성을 교육목표로 한다. 1. 전공 기본 지식을 체계적으로

ConnectCore i.mx53 / Wi-i.MX53 Freescale i.mx53 Cortex A8 system-on-module 네트워크가가능한 i.mx53 ConnectCore는새로운프리스케일 i.mx53 Application 프로세서기반인고성능 32-bit S

CL100B_manual_kor_m.0.2.indd

<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB

TTA Journal No.157_서체변경.indd

5" TFT- LCD 및감압터치지원 : 800x480 USB Host 2.0, USB OTG 2.0, GPS, Wireless LAN, Ethernet 10/100Mbps 통신지원 300 만화소 CMOS Image Sensor 고해상도카메라모듈내장 전원은베이스보드에서공

Analyst Briefing

¨ìÃÊÁ¡2

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

목차 1. 개요 USB 드라이버 설치 (FTDI DRIVER) FTDI DRIVER 실행파일 USB 드라이버 확인방법 DEVICE-PROGRAMMER 설치 DEVICE-PROGRAMMER

<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A636C0CFC2F72E BC8A3C8AF20B8F0B5E55D>

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

istay

SW테스트베드 장비 리스트


PowerPoint 프레젠테이션

<4D F736F F F696E74202D20C0BDBCBA484D4920C0FBBFEB20C5DAB7B9B8C5C6BDBDBA20B4DCB8BBB1E228B9DFC7A5C0DAB7E129>

Mango220 Android How to compile and Transfer image to Target

Microsoft PowerPoint - 02-Development-Environment-1.ppt

JMOD : ATmega128 기본모듈 사용자설명서 제이씨넷

RealDSP UT 프로그램 메뉴얼

<49534F C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

슬라이드 1

개발목표 프로젝트주제 상용게임기를이용한임베디드소프트웨어교육환경구성 프로젝트목표 닌텐도 DS와같은상용게임기하드웨어를이용하여마이크로프로세서또는임베디드소프트웨어교육실습을수행하기위한개발환경을구성 WIFI USB Serial Eclipse 상용게임기 ( 타겟시스템 ) PC (W

(SW3704) Gingerbread Source Build & Working Guide

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

Contents I. 칼라스 네트워크 플레이어란 1. Pc-Fi를 넘어서 발전한 차세대 음악 플레이어 칼라스 네트워크 플레이어의 장점 3. 시스템 기본 구성

vm-웨어-앞부속

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

PCServerMgmt7

hlogin2

Microsoft PowerPoint - G3-2-박재우.pptx

DSP_MON 프로그램 메뉴얼

<4D F736F F F696E74202D20454D43BCB3B0E8B4EBC3A5BBE7B7CA2828C1D629B8B6B7E7C0CEC6F75FBDC5C1D6C8A3292E707074>

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

Microsoft PowerPoint - e2.ppt [호환 모드]

<4A4B49542D D312DBBE7BFEBC0DABCB3B8EDBCAD2E646F63>

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

UDP Flooding Attack 공격과 방어

1. 제품소개및설명 제품특징 그림. 개발장비사진 - AVR FLASH READ/WRITE 가능 - AVR ISP 프로그래밍방식을지원하는 ATmega8, ATmega16, ATmega32, ATmega64, ATmega128, ATmega 등다수의 AVR MC

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

Microsoft PowerPoint - 03-Development-Environment-2.ppt

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

chapter4

untitled

Smart Home Hacking in Real World

Smart Power Scope Release Informations.pages

untitled

Microsoft Word - PEB08_USER_GUIDE.doc

solution map_....


(72) 발명자 서진교 경기 용인시 수지구 풍덕천2동 1167 진산마을 삼성5차아파트526동 1004호 조필제 경기 용인시 풍덕천동 유스빌 401호 - 2 -

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

슬라이드 1

통상적으로 휴대용 단말기라 함은 기지국과 무선 통신을 수행하면서 사용자에게 무선 통신 서비스를 제공할 수 있는 휴 대 장치를 칭한다. 이러한 휴대용 단말기는 남녀노소, 전세계 어디에서나 보편화되어 가고 있으며, 필수품으로 자리잡아 가고 있다. 휴대용 단말기는 상대방과

AVR USBISP+ V04 사용자메뉴얼 류대우 뉴티씨 (NEWTC) 대표이사

Microsoft Word - jEMB11_kor.docx

KEY 디바이스 드라이버

how_2_write_Exploit_4_the_MSF_v3.x.hwp

Microsoft Word - AVR Dragon.doc

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>

F1-1(수정).ppt

Interstage5 SOAP서비스 설정 가이드

airDACManualOnline_Kor.key

슬라이드 1

슬라이드 1

Linux Binary Hardening with Glibc Hyeonho Seo

알아 둘 사항 아이오드 제조사는 본 기기에 하드디스크를 포함하여 출고하지 않습니다. 따라서 하드디스크에 문제가 발생할 경우, 구매처 또는 해당 하드디스크 서비 스센터에 문의 하시기 바랍니다. 정해진 용도 외의 사용으로 발생한 문제에 대해서, 당사는 어떠한 책임도 지지

Transcription:

Grayhash Training - 트레이닝전체목록 - 강의명교육일강사교육비주기 Car Hacking Training - 몽이와함께하는자동차해킹 3 일정구홍 200 만원 1~2 개월 해커를위한임베디드장비개발실습 3 일이원, 정구홍 200 만원 1~2 개월 Windows Reverse Engineering 3 일강흥수 200 만원 1~2 개월 Web Browser 0-day Hunting 3 일현성원 200 만원 2~3 개월 Hardware(Embedded, IoT) Hacking 3 일정구홍 200 만원 1~2 개월 공유기해킹실습 (ARM Exploitation) 2 일정구홍 150 만원 2~3 개월 강의시간 : 매일오전 10시 ~ 오후 6시 강의장소 : 경기성남시분당구정자동정자역프라자빌딩 GrayHash 트레이닝룸 (5층) 수강정원 : 10명 ( 최소인원 5명 ) 중식및다과제공 개인노트북지참필수 교육비 VAT 별도

Car Hacking Training - 몽이와함께하는자동차해킹 - 강의소개 - 최근스마트카, 커넥티드카, 자율주행차와같은키워드들과함께차량에대한관심이나날이증가되고있습니다. 하지만이처럼자동차의기능이확장되고특히인터넷과주변기기에연결될수록해커로부터공격을당할수있는접점은더욱다양해지며, 자동차에대한해킹공격은자칫인명사고로도이어질수있기때문에보안에대한이해가더욱중요한분야라고할수있습니다. 본트레이닝에선자동차에대한다양한공격벡터들을살펴보고, 이들중특히 CANbus, Bluetooth, USB, 그리고 SMS 공격방식에대하여실습들과함께자세히배워봅니다. 저희 GrayHash는 2015년부터 10종이상의다양한차량용장비들에대한보안컨설팅을수행해왔으며, 이경험을기반으로자동차보안에대한 Insight를넓혀드립니다. - 주요교육내용 - CANbus Hacking Bluetooth based Car Hacking USB based Car Hacking SMS based Car Hacking 주요자동차해킹사례분석 - 상세교육내용 - [ 1일차 - CANbus Hacking ] CAN(Controller Area Network) 통신의이해 ECU(Electronic control unit) 의이해 CANbus lines 연결하기실습 CANbus Hacking Tool 개발실습 CAN Message Sniffing 실습 CAN Message 송신 (Injection) 실습 CAN Message 포맷의구조이해 CANbus Controller와 Transceiver의이해 CAN Network 종류들의이해

실제차량의 OBD-II 포트와연결하기실습 주요자동차해킹사례및취약점발생원리분석 - 2010 - Experimental Security Analysis of a Modern Automobile - 2011 - Comprehensive Experimental Analyses of Automotive Attack Surfaces - 2013 - Adventures in Automotive Networks and Control Units - 2014 - A Survey of Remote Automotive Attack Surfaces - 2015 - Remote Exploitation of an Unaltered Passenger Vehicle - 2015 - How to Hack a Tesla Model S - 2015 - Broadcasting Your Attack: Security Testing DAB Radio In Cars - 2015 - Drive it like you Hacked it: New Attacks and Tools to Wireles - 2016 - Advanced CAN injection technique for vehicle networks - 2016 - Car Hacking Research: Remote Attack Tesla Motors - 2017 - The CIA may be hacking cars 자동차 Attack Vector의이해 - Hardware Vulnerabilities Analysis (UART/JTAG/OBD-II) - Audio/Video/Navigation Device Vulnerabilities Analysis - Smart Device Vulnerabilities Analysis - Telematics Device Vulnerabilities Analysis - ETC : Web Browser, Smartphone APP, Radio Data System, Cloud Server [ 2일차 - Infotainment System Hacking ] Bluetooth based Car Hacking - Bluetooth 기초 (master/slave, piconet, bluetooth stack) - Bluetooth Packet 송수신실습 - Bluetooth Packet sniffing 실습 - Bluetooth Packet의포맷분석 - Bluetooth Stack 분석 (Radio, LC, LMP, HCI, L2CAP, RFCOMM, SDP, OBEX) - Bluetooth Profile의이해 - Bluetooth Profile Scanning 실습 - 차량용디바이스의주요 Profiles - 차량의주요 Bluetooth 관련기능들 - 차량의 Bluetooth Packet Sniffing 및분석 - 차량 Bluetooth의주요 Attack Vectors - Bluetooth Packet 변조실습 - Bluetooth Packet Fuzzing USB based Car Hacking - 차량 USB의주요 Attack Vectors - USB(Universal Serial Bus) 기초 - Beagle USB 480을이용한 USB Packet Sniffing

- 주요 USB Packets 분석 (Device, Configuration, Interface, Endpoint, String Descriptor) - USB Packet의세부구조분석 (Transfer, Transaction, Token, PID, Address, Endpoint, CRC) - USB Packet Fuzzing 환경구축 - OrangePi를이용한 USB fuzzer 개발 - Linux USB Gadget의이해 - USB Stack Fuzzing - USB based OS File system Fuzzing - USB based Multi-media file Fuzzing [ 3일차 - Telematics System Hacking ] TCU(Telematics Control Unit) 의이해 SMS PDU 포맷의이해 PDU 포맷분석실습 PDU 데이터를이용한 SMS 전송실습 Modem device를이용한 SMS 전송실습 보내는 SMS와받은 SMS의 PDU 필드값비교 MMS(Multimedia Messaging Service) 전송하기 PDU-Header 및 TP-UDHI 필드의이해 IEI(Identity Element Identifie) 와 Application Port의이해 SMS Hacking 사례분석 : iphone, Galaxy S5 SMS Fuzzing 환경구축 Android telephony stack의이해 SMS 수신시의데이터흐름경로분석및 Fuzzing 지점선정 SMS Fuzzer 개발방법의이해 Fake BTS를이용한 SMS attack (USRP + OpenBTS)

해커를위한임베디드장비개발실습 - 강의소개 - 스마트플랫폼, 사무기기, 가전제품등의다양한임베디드기기들이대중화되고, 본격적인사물인터넷 (IoT) 의시대가도래함에따라하드웨어해킹의위협또한증가되고있습니다. 본트레이닝에선 Linux 기반의임베디드장비개발실습을통하여임베디드시스템의내부구조를이해하고, 이를통해대상기기에대한취약점분석 / 해킹능력을향상시키는것을목표로하고있습니다. 참가자들은본트레이닝을통해임베디드시스템의하드웨어적인구성및펌웨어의구조와세부적인작동원리를파악할수있게됩니다. - 주요교육내용 - ARM 프로세서기반임베디드시스템의구조이해 임베디드시스템개발환경구축및개발실습 부트로더및운영체제의이해 하드웨어통신프로토콜의이해 주변장치제어방법의이해 - 상세교육내용 - [ 1일차 - 기초펌웨어개발 ] 실습장비 Grayhash DanbiBoard-BASIC 소개및 Spec 설명 Firmware, Bootloader, OS, Filesystem의이해 CPU 입장에서본부팅과정의이해 실습 : 펌웨어개발환경구축 펌웨어코드작성이론설명 실습 : 기본펌웨어개발및퓨징 펌웨어코드분석및 GPIO의이해 UART를이용한 DEBUG 메시지출력 해커의관점에서본 UART 프로토콜 실습 : LED 등주변장치제어 하드웨어통신프로토콜 I2C의이해 마무리실습 : Character LCD 제어

[ 2일차 - 리눅스시스템개발 ] 실습장비 Grayhash DanbiBoard-EDU 소개및 Spec 설명 부트로더 (Bootloader) 의이해 메모리, 메모리컨트롤러및메모리맵의이해 해커의관점에서본메모리맵 DDR2 RAM 초기화방법에대한이해 실습 : RAM 초기화및 RAM 테스트 U-BOOT의구조및커널로딩과정의이해 실습 : U-BOOT 포팅및퓨징 부트로더를이용한펌웨어업그레이드 해커의관점에서본부트로더 ( 부트로더보안체계우회사례들 ) 실습 : Linux Kernel 컴파일및퓨징 Root File System의이해 실습 : Root File System 빌드및퓨징 해커의관점에서본 Root File System 리눅스부팅과정및파티션구조의이해 마무리실습 : 리눅스시스템부팅 [ 3일차 - 개발보드의활용 ] 실습장비 Grayhash DanbiBoard-PRO 소개및 Spec 설명 디바이스드라이버의이해 실습 : 디바이스드라이버를통한주변장치제어 하드웨어통신프로토콜 SPI의이해 해커의관점에서본 SPI 프로토콜 TFT-LCD 디스플레이연결 Frame Buffer의이해 실습 : Frame Buffer 장치를이용한 TFT-LCD 제어 실습 : mp3 음원및동영상재생 USB 시스템작동구조의이해 실습 : USB 키보드및랜카드연결 Ethernet 시스템작동구조의이해 실습 : 네트워크연결 마무리실습 : 게임에뮬레이터실행하기

Windows Reverse Engineering - 강의소개 - 우리가사용하는데스크탑및노트북 PC는가장많은악성코드와해킹사건이일어나고있는환경입니다. 세계의대기업과기관들은자신들을공격하는해커들의공격코드를분석하기위해많은노력을기울이고있습니다. 본트레이닝은 Windows용프로그램을소스코드없이분석하는방법을익히는것을목적으로하고있으며, 이과정에서컴파일러가생성하는코드와 Windows 운영체제의내부구조를배우고, 악성코드가백신진단을회피하기위해어떻게난독화를하는지, 또한이를어떻게해제하는지역시배우게됩니다. - 주요교육내용 - Reverse Engineering의개념및방법이해 Windows PE 포맷의이해 x86 아키텍쳐이해 악성코드분석실습 난독화코드분석실습 - 상세교육내용 - [ 1일차 - Reverse Engineering Basic ] Disassembling/Decompiling의이해 주요 Debugger 소개 (ollydbg/immdbg/windbg/gdb) Hooking/filtering/capturing tools 소개 (Sysinternal suite) x86 architecture의이해 (Ring0/3, instruction, registers, memory 등 ) C/ASM 이해 (x86 Assembly, 함수 Stack frame, calling convention 등 ) ASM으로함수만들기실습 C/C++ Compiled codes 분석 (Debug/Release mode, 조건분기, 루프코드, Struct/class/OOP 등 ) Decompling(ASM -> C언어변환 ) 실습

[ 2일차 - Windows Binary Reversing ] Windows PE 포맷의이해 Windows에서의 process의이해 PE Parser 제작실습 Code Disassembling 기능추가 Game Reverse Engineering 실습 안전한악성코드분석환경준비 악성코드및 Exploit 분석실습 DLL/Code Injection의이해 Code Injection tool 제작실습 [ 3일차 - Analysing Packer and Obfuscator ] Packer/Obfuscator의이해 (Packers, protectors, custom packers) 리버싱을방해하는방법들 (anti-debug, anti-analysis) 유용한 Ollydbg Plugin들소개 악성코드 Unpacking 실습 Runtime Code 패치실습 Crackme 제작및분석방해기법적용실습 악성코드가사용하는난독화도구의목적과기능이해 코드난독화 (obfuscation) 분석실습 상용 Protector 분석실습

Web Browser 0-day Hunting - 강의소개 - 본강의는이미오래전부터현재까지도심각한보안위협이되어오고있는웹브라우저해킹에대해다루고있습니다. 웹브라우저의다양한취약점유형들과발생원리에대해알아보고, 특정취약점을분석하고공격하는것을직접실습해봄으로써웹브라우저해킹과정에대해구체적으로이해할수있게됩니다. 기본적인이해를마친후에는 0-day 헌팅실습을통해추후웹브라우저버그헌터가되기위한기초를닦는것을목표로하고있습니다. - 주요교육내용 - 웹브라우저해킹기초설명 과거주요공격사례소개 웹브라우저취약점발생유형설명 웹브라우저해킹실습 웹브라우저의작동원리이해 웹브라우저 Fuzzer 제작실습 웹브라우저보호체계무력화 그외웹브라우저해킹관련이슈들소개 - 상세교육내용 - [ 1일차 - Web Browser Hacking (Basic) ] < OT > 트레이닝소개 웹브라우저해킹연구시작계기 < 기초설명 > 웹브라우저해킹관련기본용어소개 과거주요공격사례소개 웹브라우저취약점발생유형설명

- Buffer OverFlow - Out-Of-Bound Access - Use-After-Free - Type Confusion - 그외 (race condition, uninitialized memory, integer overflow) 웹브라우저취약점공략방법설명 공개웹브라우저취약점찾아보기 - Exploit DB, Chromium, Project Zero, ETC < 웹브라우저해킹실습 > Windows XP + IE8 취약점공격실습 - 취약점발생원리설명 - gflags.exe full page heap, stack trace의이해 - Heap Spray의이해 - windbg를이용한디버깅실습 - 쉘코드및공격코드작성실습 Windows XP + IE8 메모리보호기법우회실습 - 메모리보호기법 (DEP) 우회법설명및실습 - ROP(Return Oriented Programming) 공격실습 [ 2일차 - Web Browser Hacking (0-day Hunting) ] < 기반지식설명 > HTML, 자바스크립트기초 웹브라우저의구조, DOM의구조, Element의이해 IE의객체생성및해제구조, LFH에대한이해 < Fuzzer 제작실습 > Fuzzing 원리설명 - 파일생성형 Fuzzer - Javascript 실행형 Fuzzer 공개웹브라우저 Fuzzer 작동원리분석 - 온라인에공개된최신 Fuzzer들소개 - Grinder 소개 - Fuzzer 사용실습 Crash 분류하기 - Crash 분류하기 - Null-pointer dereferece Crash 이슈 - 다양한 Crash Case 소개 - Reproduce Issue 설명

Fuzzer 제작팁 - Fuzzer Server (testcase 생성 ) 동작설계 1) 기본적인틀만들어보기 2) testcase 생성아이디어 Fuzzer Client 동작설계 - Gflags - PageHeap, Memory Protection Issue [ 3일차 - Web Browser Hacking (Advanced) ] < 웹브라우저보호체계무력화 > IE Memory Protection & Bypass - VTGuard 설명 - VTGuard 우회법설명 - Isolated Heap 설명 - Isolated Heap 우회법설명 - Protected Free 설명 - Isolated Heap / Protected Free 우회실습 다양한 Memory Leak 방법들 - Memory Leak 취약점 Case Study - Memory Leak 취약점을이용한 Exploit Case Study - OOB Read/Write 취약점 Case Study - Flash 등 3rd party 취약점 Case Study Sandbox Escape에대하여 - Kernel Vulnerability 취약점 Case Study - Sandbox Vulnerability 취약점 Case Study < Case Study > PWN2OWN에서사용된취약점들분석 < Bug Bounty 프로그램 > Bug Bounty 소개 - HP ZDI 제보방법및절차 - MSRC 제보방법및절차 - 그외버그바운티프로그램소개

Hardware(Embedded, IoT) Hacking - 강의소개 - 스마트플랫폼, 사무기기, 가전제품등의다양한임베디드기기들이대중화되고, 본격적인사물인터넷 (IoT) 의시대가도래함에따라하드웨어해킹의위협또한증가되고있습니다. 본트레이닝의목적은하드웨어해킹의원리를이해하고, 단순히하드웨어해킹툴을이용하는수준을넘어서자신이원하는하드웨어기반의해킹툴을직접만들수있는능력을키우는것에초점을맞추고있습니다. - 주요교육내용 - AVR 마이크로컨트롤러 Programming 실습 UART Hacking JTAG Hacking Flash Memory Dump - 상세교육내용 [1 일차 - AVR 프로그래밍 ] MCU(Micro Controller Unit) 의이해 Atmega128A MCU 소개 개발도구 (Atmel studio 6.2) 설치 ISP(In-System Programming) 의이해 범용 / 특수입출력포트의이해 LED, 모터, 스피커제어실습 7-Segment 및 Dot Matrix 제어실습 온도센서제어를통한 ADC의이해 디지털온도계제작실습 UART 통신실습 트랜지스터를이용한증폭작용실습 스위치를이용한입력핀사용실습 인터럽트와타이머의이해

PWM(Pulse Width Modulation) 의이해 IrDA( 적외선 ) 을이용한무선통신실습 AVR Firmware 추출하기 AVR과 Arduino의관계이해 Arduino 프로그래밍실습 [2일차 - UART&JTAG Hacking] [UART Hacking] 하드웨어레벨프로토콜의이해 : UART, I2C(2-wire, TWI), SPI UART Programming의이해 Logic Analyzer를이용한 UART 프로토콜분석실습 UART Pin 찾기실습 유무선공유기 UART 연결실습 Baudrate 분석실습 스마트폰 ( 갤럭시S) UART 연결실습 UART 쉘을이용한바이너리추출실습 각종기기들에대한 UART 연결시연 ( 스마트 TV, 홈네트워크시스템, CCTV, NAS 장비 ) UART 해킹 case by case [JTAG Hacking] JTAG의개념및작동원리이해하기 (TDI, TDO, TCK, TMS, TRST) TAPC(Test Access Port Controller) 상태도이해하기 JTAG 실전활용예제 상용 JTAG 툴소개 : Riffbox Jtag, H-JTAG, AD-JTAG JTAG Pin Scanning : Jtagulator, JTAGenum JTAG을이용한펌웨어획득실습 JTAG을이용한동적디버깅실습 [3일차 - Flash Memory 덤프실습 ] Flash Memory 기초 Winbond W25Q16BV Flash Memory의이해 마이크로프로세서 GPIO Handling 실습 SPI 프로토콜의이해 Flash Memory Dumper 개발실습 Desoldering 실습 Winbond W25Q16BV Serial Flash Memory Dump 실습 8-pin Test-clip 활용실습 Dump된 Firmware Image 분석및바이너리파일추출실습

하드웨어해킹 - 공유기해킹실습 (ARM Exploitation) - 강의소개 - 스마트플랫폼, 사무기기, 가전제품등의다양한임베디드기기들이대중화되고, 본격적인사물인터넷 (IoT) 의시대가도래함에따라하드웨어해킹의위협또한증가되고있습니다. 본트레이닝의목적은하드웨어해킹의원리를이해하고, 단순히하드웨어해킹툴을이용하는수준을넘어서자신이원하는하드웨어기반의해킹툴을직접만들수있는능력을키우는것에초점을맞추고있습니다. 본트레이닝은공유기의취약점을찾아내고 exploit하는방법에대해배우게됩니다. - 주요교육내용 - 공유기펌웨어추출및분석 ARM Reversing & Exploitation - 상세교육내용 - [ 1일차 - 공유기취약점분석 ] 공유기의구조이해 타겟디바이스의펌웨어획득방법 공유기펌웨어이미지구조분석 파일시스템이미지분석및바이너리추출 임베디드리눅스의구조이해 공유기의취약점유형들 공유기취약점탐지전략 바이너리정적 / 동적분석실습 Buffer Overflow 취약점탐지및분석 공유기 Remote Exploitation 공격시연 [ 2일차 - 공유기 Remote Exploitation ] ARM 실습환경구축 ARM Assembly 문법설명 ARM Reverse Engineering 실습 ARM 환경에서의 Buffer Overflow Attack

ARM Shellcode 개발 ARM Exploit 개발 gdb를이용한디버깅실습 upnp를이용한원격해킹 공유기 Remote Exploitation 공격실습 공유기취약점악용시나리오 공유기해킹방지방법