CHAPTER 01 정보보호 기본 핵심 요소
1.1 정보보호란 무엇인가?
1.2 정보자산과 위협 평가
1.3 정보보호 주요 분야
CHAPTER 02 법과 제도 및 개인 책임
2.1 정보보호 관련 법과 제도
CHAPTER 03 사이버 공격 및 위협 유형
3.1 공격 흐름 및 전략
3.2 보안 솔루션과 운영체계의 역할
3.3 APT(Advanced Persistent Threat)의 이해와 대응 전략
3.4 랜섬웨어의 구조와 대응 전략
3.5 피싱 및 스피어 사회공학
3.6 공격자의 동기 분석
CHAPTER 04 방어 및 보안 운영체계
4.1 방어 전략의 흐름
4.2 최신 보안 트렌드
CHAPTER 05 기업대상 공격 유형 및 공격자의 전략
5.1 기업이 주요 표적이 되는 이유
5.2 사례 기반 전략 분석
5.3 기업의 대응 전략
5.4 MITRE ATT&CK 프레임워크 소개
CHAPTER 06 TTPs 개념 및 분석 접근법 소개
6.1 TTPs
6.2 실제 침해사고 시나리오로 보는 TTPs 흐름
6.3 공격자의 전술 흐름 개요
6.4 TTPs 기반 탐지의 필요성과 한계
6.5 주요 기술(Techniques) 분석: 초기 접근 중심
6.6 실행 단계의 TTPs 분석
6.7 권한 상승 단계의 TTPs 분석
6.8 지속성 확보 단계의 TTPs 분석
6.9 방어 회피 단계의 TTPs 분석
6.10 내부 이동 단계의 TTPs 분석
6.11 정보 수집 단계의 TTPs 분석
6.12 정보 탈취 단계의 TTPs 분석
6.13 영향(Impact) 단계의 TTPs 분석
6.14 TTPs 기반 대응 전략 정리
CHAPTER 07 침해사고 대응
7.1 침해사고 개요 및 식별 단계
7.2 침해사고 탐지 시나리오 및 초기 대응 전략
7.3 침해사고 대응 프로세스 개요
7.4 침해사고 식별 단계의 핵심 활동
7.5 침해사고 대응 및 복구 단계 전략
7.6 사후 분석 및 CERT 조직 운영
CHAPTER 08 분석가 관점의 공격 단계별 행위 분석
8.1 공격 단계별 행위 분석-분석가 관점의 실무 대응
8.2 침투 및 실행 단계 분석
8.3 권한 상승 및 내부 이동 분석
8.4 정보 수집 및 탈취 분석
8.5 영향 및 대응 전략 분석
8.6 실습 결과 공유 및 토론
CHAPTER 09 공격 단계별 행위 실습
9.1 Cobalt Strike&Mimikatz 기반 모의 해킹
9.2 침투 및 초기 접근 실습
9.3 권한 상승 및 내부 이동 실습
9.4 정보 수집 및 탈취 실습
9.5 영향 및 탐지 회피 실습
9.6 실습 결과 공유 및 토론
CHAPTER 10 EDR 기술 이해와 실습
10.1 EDR 이론 및 Wazuh 구조 이해
10.2 Wazuh 아키텍처와 탐지 방식 이해
10.3 Wazuh 실습 환경 구축 및 탐지 실습
10.4 MITRE ATT&CK 기반 위협 탐지 실습
10.5 Active Response 실습: 자동 대응 전략 수립
10.6 분석가 관점의 대응 전략 수립 및 토론
CHAPTER 11 XDR 기술 개요
11.1 XDR 기술 이해 및 통합 분석 실습
11.2 XDR 기술 구조 및 핵심 기능 분석
11.3 XDR 실습 환경 구성 및 통합 분석 실습
11.4 분석가 관점의 XDR 운영 전략 및 토론
11.5 XDR 전략 토론 주제 제안 및 운영 통찰
CHAPTER 12 MDR 서비스와 도입 전략
12.1 MDR 서비스 개요
12.2 AI 기반 MDR의 부상과 미국의 전략적 접근
12.3 MDR 실무 사례 및 기술 비교 분석
12.4 EDR/XDR/MDR 기술 비교 및 도입 전략
12.5 MDR 전략 설계 실습 및 적용 요약
CHAPTER 13 사고 분석 및 전략 설계
13.1 토론을 위한 사고 재구성과 질문 설계
13.2 사고의 원인과 대응 실패 요인 분석
13.3 대응 전략 설계 실습: 사고를 넘어 전략으로
13.4 전략 발표와 피드백: 사고 대응 역량의 검증
13.5 마무리 정리: 사고 대응의 본질과 전략적 시야
CHAPTER 14 위협 인텔리전스(Threat Intelligence)
14.1 보안 위협 인텔리전스(TI)의 정의와 필요성
14.2 TI의 수집 방법
14.3 TI의 분석 방법론
14.4 TI의 활용 전략
14.5 TI 플랫폼 개요 및 비교
14.6 TI와 보안 운영 연계 사례
CHAPTER 15 SOAR의 개념과 구성
15.1 SOAR의 개념과 구성 요소
15.2 SOAR의 핵심 구성 요소
15.3 SOAR와 기존 보안 솔루션의 차이점
15.4 SOAR 도입 시 고려사항
15.5 EDR/XDR과 SOAR의 연계 구조
15.6 자동화 플레이북의 구성 방식
15.7 플레이북 설계 실습 또는 시연
CHAPTER 16 보안 인식과 교육
16.1 보안 인식과 조직 문화의 이해
16.2 조직 내 보안 문화란?
16.3 보안 사고 사례 분석
16.4 임직원 대상 보안 교육의 필요성
16.5 보안 인식 조사 및 진단 방법
16.6 보안 교육 프로그램 설계 방법
16.7 사회공학적 공격 유형 소개
16.8 대응 훈련 시나리오 설계
16.9 교육 효과 측정 및 피드백 수집
CHAPTER 17 AI와 보안 기술
17.1 AI와 보안 기술의 융합 개요
17.2 머신러닝 기반 이상 징후 탐지 기술
17.3 AI가 바꾸는 보안 운영의 패러다임
17.4 맺음말