퀵메뉴

찾아오시는 길

교육 신청하기
맨 위로

교육 신청하기

독산 교육센터 - 서울특별시 금천구 가산디지털1로 25
대륭테크노타운 17차 1810호

닫기

Hex-Rays

회사소개

2005년 비공개로 설립된 밸기에 법인인 Hex-Rays 사는 IT 보안 시장을 위한 강력한 바이너리 분석 도구 개발에 주력하고 있습니다. 첫 번째 제품인 Hex-Rays Decompiler 플러그인은 실제 세계 C/C++ 바이너리 분석에 관여하는 IT 보안 연구원의 생산성을 대폭 높여주었습니다. 수백 명의 IDA 사용자들의 필요에 부응하여 개발된 Hex-Rays Decompiler 플러그인은 해당 사의 10년간의 독점 연구의 결실입니다. 핵심 알고리즘의 속도와 확정성 덕분에 잘 알려진 C/C++ 컴파일러에서 새로운 지평을 개척할 뿐만 아니라, 바이너리 분석 분야의 향후 발전을 위한 토대를 마련하였습니다. 가까운 장래에 Hex-Rays 사는 여러 가지 새로운 알고리즘을 추가하고 고객들에게 SDK 개발 도구를 제공함으로써 분석 시장의 조정자의 역할을 확장할 것으로 기대하고 있습니다.

Hex-Rays IDA Pro

악성코드 상세 분석을 위한 전문 리버싱 도구 - 디버깅, 디어셈블러

IDA Pro는 소프트웨어 업계에서 가장 인지도 있는 소프트웨어 분석 도구로 분석가들이 애용하는 도구 중에서도 필수적인 도구로 활용되고 있습니다.
악성코드 분석 / 소프트웨어 리버싱 / 디버깅 / 코드 품질 테스트 등 다양한 목적으로 활용 가능합니다.

Hex-Rays IDA Pro 제품 주요 기능

Windows, Mac OS X, Linux 플랫폼에 설치하여 운용 가능

코드 그래프 기능으로 상호 참조와 함수 호출 관계 표현

Windows, 리눅스 또는 모바일 디바이스(Android, iOS) 디버거 내장

Intel, ARM, Java, .NET, Hitachi, ATMEL 등 다양한 아키텍쳐 분석

x86 또는 x64 프로그램 분석 지원

다양한 단축키 지원으로 편리한 디버깅 환경 제공

FLIRT 기술로 컴파일러 특유의 라이브러리 함수 추출

상세 분석을 위한 Python 기반의 다양한 플러그인 연동 가능

그래픽 모드 기반의 분석 환경 제공

IDA Pro는 코드 분석의 가독성을 높이기 위해 단순 텍스트가 아닌
그래픽 환경에서 코드를 출력하여 분석가들의 분석 효율을 향상시킵니다.

또한 텍스트로는 판별하기 어려운 조건 분기문들도 박스 형태로 나누어
조건이 일치했을 때와 틀렸을 때를 정확히 비교 분석할 수 있습니다.

함수 호출 경로 그래프 제공

분석 대상 프로그램에서 호출되는 모든 함수들에 대한 호출 경로를
한눈에 파악할 수 있는 그래프 맵을 제공합니다.

Hex-Rays IDA Pro 제품 라이센스 유형

컴퓨터 라이센스 [ Computer Licenses ]
지정된 컴퓨터만 사용, 해당 컴퓨터를 다른 사용자가 사용할 수 있음. 이 라이선스는 물리적인 사람과 연결된 것이
아니라 쉽게 라이선스를 다시 양도할 수 있기 때문에 일반 조직 사용자에게 적합함

플로팅 라이센스 [ Floating Licenses ]
제한 없이 컴퓨터에 설치 가능하지만 구매 라이선스에 따라 동시 사용자가 제한될 수 있음

Hex-Rays Decompiler

악성코드 상세 분석을 위한 전문 리버싱 도구 - 디컴파일러

Hex Decompiler는 C/C++ 컴파일러로 개발 된 프로그램의 바이너리 코드를 분석이 용이하도록
어셈블리어가 아닌 C 코드로 복호화하여 변환해주는 대표적인 C/C++ 디컴파일러입니다.

Hex-Rays Decompiler 제품 주요 기능

C/C++ 컴파일러 기반 바이너리 코드 복호화

IDA Pro 플러그인 방식으로 구현

x86, x64, ARM, PowerPC 아키텍쳐 기반 코드 분석

딜레이가 없는 빠른 속도로 코드 복호화

C/C++ 바이너리 코드 복호화

Hex Decompiler는 C/C++ 기반으로 제작 된 프로그램에 대해 일반적으로
분석이 어려운 어셈블리어를 원본 소스 코드로 변환하여 보다 더 쉽게
분석이 가능한 환경을 제공합니다.

Hex-Rays Decompiler 제품 라이센스 유형

컴퓨터 라이센스 [ Computer Licenses ]
지정된 컴퓨터만 사용, 해당 컴퓨터를 다른 사용자가 사용할 수 있음. 이 라이선스는 물리적인 사람과 연결된 것이
아니라 쉽게 라이선스를 다시 양도할 수 있기 때문에 일반 조직 사용자에게 적합함

플로팅 라이센스 [ Floating Licenses ]
제한 없이 컴퓨터에 설치 가능하지만 구매 라이선스에 따라 동시 사용자가 제한될 수 있음

교육 과정

리버싱 기초, 악성코드 분석, 모바일 악성코드 분석 실무교육 과정을 제공합니다.

  • Hex-Rays
    IDA Pro & Decompiler 실무 과정

    1. 리버스 엔지니어링 개요 및 도구 설명
     
    2. IDA Pro
    a. IDA Pro 메뉴 및 기능 설명
    b. IDA Pro 단축키 별 기능 이해
     
    3. 시스템 구조
    a. 프로세스(Process)
    b. 가상 메모리(Virtual Memory)
    c. 레지스터(Register)
    d. 메모리 구조
    e. 스택(Stack) 구조 및 동작 방식
    f. 스택 프레임(Stack Frame) 사용 목적
    g. 함수 콜링 컨벤션(Calling Convention) 의 이해
     
    4. IDA Pro 상세 기능
    a. IDA Pro 메뉴 및 기능 설명
    b. IDA에서 자주 사용하는 단축키 목록
    c. 심볼 서버 연동
    d. 크로스 레퍼런스 기능을 이용한 지뢰찾기 크랙 제작
     
    5. 악성코드 분석
    a. 악성코드 분석 개념 이해
    b. 악성코드 분석 도구 이해
     
    6. IDA Pro를 이용한 실제 악성코드 분석 기법
    a. IDA Pro를 이용한 어셈블리 코드 분석 실습
    b. 동적 및 정적 분석 방식 이해
    c. 패턴 매칭 분석 실습
    d. 파일 해시 분석
    e. 스트링 분석
    f. 패킹 판별 실습
    g. 악성코드 디버깅
     
    7. Hex Decompiler 플러그인 활용
    a. Hex Decompiler 플러그인을 이용한 C 코드 분석
    b. 서브 루틴 호출 경로 분석
    c. Import, Export 테이블 분석
    d. Proximity Viewer를 이용한 연관 분석
     
    8. 루트킷
    a. 루트킷 개념 및 동작 방식 이해
    b. IDA Pro를 이용한 루트킷 분석
     
    9. PE 구조
    a. PE 구조란?
    b. PE Header & Section 개념 이해
    c. IMAGE_DOS_HEADER 구조체 분석
    d. IMAGE_NT_HEADER 구조체 분석
    e. OPTIONAL_HEADER 구조체 분석
    f. IAT, IDT 테이블 동작 방식 이해
     
    10. 패킹(Packing)
    a. 패킹(Packing) 이란?
    b. 일반 압축과 패킹의 차이점
    c. 악성코드가 패킹을 적용하는 이유
    d. 패커 종류 및 기능 설명
     
    11. 패커(Packer)
    a. UPX 패킹 실습 및 PE 구조 변화 분석
    b. ASPack 패킹 실습 및 PE 구조 변화 분석
    c. UPack 패킹 실습 및 PE 구조 변화 분석
     
    12. 매뉴얼 언패킹
    a. 매뉴얼 언패킹의 개요
    b. UPX 언패킹 기법 실습
    c. 올리디버거 기능을 활용한 자동 매뉴얼 언패킹 실습
    d. EIP Trick 기법 실습
  • 리버스 엔지니어링
    악성코드 분석 실무 과정

    1. 리버스 엔지니어링 개요 및 도구 설명
     
    2. 올리디버거 사용 방법
    a. 올리디버거 메뉴 및 기능 설명
    b. 디버거에서 주로 사용하는 단축키 목록
    c. 올리디버거 플러그인 사용 방법
    d. Win32 API 도움말 설정
     
    3. 시스템 구조
    a. 프로세스(Process)
    b. 가상 메모리(Virtual Memory)
    c. 레지스터(Register)
    d. 메모리 구조
    e. 스택(Stack) 구조 및 동작 방식
    f. 스택 프레임(Stack Frame) 사용 목적
    g. 함수 콜링 컨벤션(Calling Convention) 의 이해수집
     
    4. 어셈블리어
    a. 어셈블리어란?
    b. 어셈블리어 명령어 별 기능 설명
    c. 어셈블리어를 이용한 코드 패치 실습
    d. 리버싱 / 악성코드 분석 시 주로 사용하는 어셈블리어 명령어
     
    5. 메모리 패치
    a. 메모리 패치 기술
    b. 메모리 패치 적용 범위
    c. 프로그램을 대상으로 한 메모리 패치 실습
     
    6. IDA Pro
    a. IDA Pro 메뉴 및 기능 설명
    b. IDA에서 자주 사용하는 단축키 목록
    c. 마이크로소프트 심볼 서버 연동 방법
    d. 크로스 레퍼런스 기능을 이용한 지뢰찾기 게임 크랙 제작
     
    7. 시스템 모니터링 도구
    a. 시스템 모니터링 분석
    b. Sysinternals Suite를 이용한 모니터링 분석 실습
    c. 모니터링 도구를 이용한 Botnet / Backdoor 악성코드 분석
     
    8. 실제 악성코드 분석(Fake A/V)
    a. Static Analysis & Dynamic Analysis 분석 방식 이해
    b. 모니터링 도구를 활용한 악성코드 행동 분석
    c. Virustotal을 이용한 패턴 매칭 분석
    d. 파일 해시 분석 방법
    e. 스트링 분석을 통한 악성코드 분석
    f. 패킹 유/무 확인 방법
    g. OllyDBG, IDA Pro를 이용한 악성코드 디버깅
     
    9. 레지스트리 분석
    a. 윈도우 레지스트리 구조 이해
    b. 악성코드가 주로 사용하는 레지스트리 설명
    c. 레지스트리 스냅샷 도구를 이용한 레지스트리 구조 분석 실습
     
    10. 샌드박스 분석
    a. 샌드박스 분석 개념 설명
    b. 샌드박스 분석 도구를 이용한 악성코드 행위 분석 실습
     
    11. 악성코드 은닉 기법
    a. 악성코드가 주로 사용하는 은닉 기법 설명
    b. Attrib 명령어 사용 방법
    c. Alternate Data Stream 개념 설명 및 사용
    d. 스테가노그래피 개념 설명 및 탐지 방법
    12. 루트킷(Rootkit)
    a. 루트킷 개념 및 동작 방식 이해
    b. 실제 루트킷 샘플을 이용한 파일 은닉 실습
    c. 루트킷 분석 방안
     
    13. Windows PE(Portable Executable) 구조 분석
    a. PE 구조란?
    b. PE Header에 대한 이해
    c. PE Body에 대한 이해
    d. IAT, IDT 동작 방식
     
    14. 패킹(Packing)
    a. 패킹(Packing) 이란?
    b. 일반 압축과 패킹의 차이점
    c. 악성코드가 패킹을 적용하는 이유
    d. 패커 종류 및 기능 설명
     
    15. 패커(Packer)
    a. UPX 패킹 실습 및 PE 구조 변화 분석
    b. ASPack 패킹 실습 및 PE 구조 변화 분석
    c. UPack 패킹 실습 및 PE 구조 변화 분석
     
    16. 매뉴얼 언패킹
    a. 매뉴얼 언패킹의 개요
    b. UPX 언패킹 기법 실습
    c. 올리디버거 기능을 활용한 자동 매뉴얼 언패킹 실습
    d. EIP Trick 기법 실습
     
    17. 플래시 파일 계열 악성코드 분석(.swf)
    a. 플래시 디컴파일러를 이용한 분석 방법 이해
     
    18.문서 파일 계열 악성코드 분석(.pdf)
    a. PDF Stream Dumper를 이용한 분석 방법 이해
    b. Malzila 도구 활용법
     
    19. 실제 악성코드 분석(Fake A/V)
    a. 난독화 악성코드 분석의 한계점
    b. 행위 분석 기술 설명
    c. 메모리 분석 개념 및 동작 원리 설명
    d. 메모리 분석 적용 범위 이해
    e. 메모리 덤프 도구 종류 및 기능 설명
    f. 메모리 분석 도구 종류 및 기능 설명
     
    20. Responder Pro 메모리 분석 툴을 이용한 실습
    a. 메모리 분석을 통한 악성코드 분석 실습
    b. Anti-VM 및 난독화 적용 악성코드 분석
     
    21. DLL 인젝션 기법
    a. 링크 라이브러리 란?
    b. SLL, DLL 각 차이점 이해
    c. DLL 동작 방식 이해
    d. DLL 인젝션 원리 및 동작 방식
    e. 레지스트리를 이용한 DLL 인젝션 실습
    f. CreateRemoteThread 함수를 이용한 DLL 인젝션 실습 및 분석
     
    22. API 후킹 기법
    a. 후킹(Hooking) 기법의 이해
    b. IAT Hooking 기법 이해 및 분석 방안
    c. Inline Hooking 기법 이해 및 분석 방안
    d. SSDT Hooking 기법 이해 및 분석 방안
     
     
  • 모바일
    악성코드 분석 실무 과정

    1. 안드로이드 기본 개념
    a. 안드로이드 운영체제 구성 요소의 이해
    b. 안드로이드 런타임
    c. 안드로이드 커널 구조
    d. 라이브러리
    e. 안드로이드 버전 별 특징
    f. Dalvik 가상 머신의 이해
    g. 안드로이드의 기본 보안 체계
     
    2. 안드로이드 분석 환경 구축
    a. 안드로이드 SDK 설치
    b. 안드로이드 에뮬레이터 구축(x86 가상 환경 구현)
    c. 네트워크 패킷 분석 도구 설치
    d. ADB Shell 환경 설정
     
    3. 안드로이드 앱 분석 방안
    a. Java smali 코드란?
    b. 디어셈블(Disassemble) 분석 방법
    c. 디컴파일(Decompile) 분석 방법
     
    4. 안드로이드 기본 정보 분석
    a. 퍼미션(Permission) 분석
    b. /data/data 디렉토리 데이터 분석
    c. Androxml 도구를 이용한 바이너리 XML 분석
    d. Android 도구를 이용한 APK 파일 구조 분석
    e. Virustotal 서비스를 이용한 악성 앱 진단 테스트
    5. 안드로이드 동적 분석
    a. Droidbox 분석 도구를 이용한 안드로이드 동적 분석
    b. 앱 설치 후 발생 이벤트 상세 분석
     
    6. 안드로이드 정적 분석
    a. 디컴파일을 통한 안드로이드 내부 코드 정적 분석
    b. 악성코드가 주로 악용하는 안드로이드 API 분석
    c. 실제 샘플을 이용한 모바일 악성코드 분석 실습
     
    7. 안드로이드 난독화 분석
    a. 리패키징(Repackaging) 악성코드 유형 분석
    b. 프로가드(Proguard)를 이용한 난독화 악성코드 유형 분석
    c. APKProtect를 이용한 난독화 악성코드 유형 분석
    d. Droidbox, Online Sandbox 우회 유형 악성코드
    e. disturb Static Analysis 난독화
     
     
     
     
     
     
     
     
     
     
     

교육 일정

(주)인섹시큐리티 - 리버스 엔지니어링 기초 실무과정 및 세미나 일정입니다.

리버스 엔지니어링 기초 및 실무 과정

날짜 교육명 교육금액 시간 장소
2017.11.20(월) ~ 11.22(수) Hex-Rays IDA Pro를 활용한 악성코드 분석 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 독산교육센터
2018.02.21(수) ~ 02.23(금) Hex-Rays IDA Pro를 활용한 악성코드 분석 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 독산교육센터
2018.03.21(수) ~ 03.23(금) Hex-Rays IDA Pro를 활용한 악성코드 분석 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 독산교육센터
2018.05.02(수) ~ 05.04(금) Hex-Rays IDA Pro를 활용한 악성코드 분석 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 독산교육센터
2018.08.20(월) ~ 08.22(수) Hex-Rays IDA Pro를 활용한 악성코드 분석 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 독산교육센터
2018.09.10(월) ~ 09.12(수) Hex-Rays IDA Pro를 활용한 악성코드 분석 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 독산교육센터
2018.10.22(월) ~ 10.24(수) Hex-Rays IDA Pro를 활용한 악성코드 분석 [ 3일 과정 ] 88 만원 오전 10시 ~ 오후 5시 30분 독산교육센터

인섹시큐리티(주)

국내 최고의 컴퓨터 포렌식, 모바일 포렌식, 디지털포렌식 전문 업체
(주)인섹시큐리티에 대한 정보입니다.

  • 오시는 길

    오시는 길 안내

    • 지하철 이용시 1호선 독산역 · 독산역 2번 출구 → 나오신 방향으로 360M (대륭테크노타운 17차 건물)
    • 자가용 이용시 · 서울시 금천구 가산디지털1로 25 대륭테크노타운 17차 (네비게이션 대륭테크노타운 17차 검색)
  • 오시는 길

    오시는 길 안내

    • 지하철 이용시 7호선 가산디지털단지역,1호선 가산디지털단지역 · 가산디지털단지역 5번 출구 → 나오신 방향으로 300M (STX V타워 건물)
    • 자가용 이용시 · 서울시 금천구 가산디지털단지1로 128 STX V타워 (네비게이션 STX V타워 검색)