Thumbnail
BEST
보안 · 네트워크 보안

취미로 해킹#2(해커의 컴퓨팅) 대시보드

(4.8)
33개의 수강평 ∙  949명의 수강생

33,000원

지식공유자: 장용하
총 43개 수업 (6시간 52분)
수강기한: 
무제한
수료증: 발급
난이도: 
입문
-
초급
-
중급이상
지식공유자 답변이 제공되는 강의입니다
폴더에 추가 공유

입문자를 위해 준비한
[보안] 강의입니다.

이제 사이버 공간에서 이전보다 더 많은 자유를 누리실 수 있습니다.

✍️
이런 걸
배워요!
바로 배워 활용하는 공세적/수세적 사이버 전술.
사이버보안 관점의 컴퓨터 과학 지식.

 

해킹을 취미로, 취미로 해킹.
※ "취미로 해킹" 콘텐츠는 안전한 정보보안 생태계에 기여하기 위한 합법 해킹만을 지향합니다.

 

< 강좌 내용을 책으로 보려면: 종이책/전자책(링크) >

 

취미로 해킹#2(해커의 컴퓨팅)

▶ 간단하게라도 한 번쯤은 해킹을 체험해보고 싶으신가요?

▶ 토르 브라우저나 VPN을 사용하면 안전하다던데, 정말로 그런지 의심스럽지 않으신가요?

비밀번호를 모르는 파일을 열람해본다거나 랜섬웨어에 감염되는 방식 등, 보통 사람들은 알지 못하는 것들에 관심이 있으신가요?

그렇다면 여기서 도움을 받으실 수 있습니다.


우리는 여기서 해커의 관점으로 몇몇 특이 현상들에 대하여 살펴볼 것입니다. 특정 파일을 감추기도 하고, 숨겨지거나 잠긴 파일을 찾거나 열람해보기도 하고, 악마 소굴이라고 알려진 다크 웹을 탐방해보기도 하고, 인터넷 환경에서의 은신 기법에 대해서 알아보고, 핸드폰의 도청 증거를 찾거나 시스템의 사용 흔적을 조사하기도 하고, 와이파이의 비밀번호를 알아내고 데이터를 감청하며, 복사 붙여넣기만 했는데도 악성코드가 감염되는 이유를 살펴보고, 컴퓨터를 켜두기만 해도 조종 당하는 과정 등에 대해서 알아보고 실습해볼 것입니다.

지금 당장 활용하는 방법과 이에 대한 방어책을 담는 것에 중점을 두었습니다. 과거에는 알지 못했던 현상을 이해하고 활용하게 됨으로써, 사이버 공간에서 더욱더 많은 자유를 누리시게 될 것입니다. 관심이 없다면 전공자 및 관련 업계 종사자도 모를 법한 내용도 포함되어있습니다.


[Q1] 컴퓨터에 대해서 아무것도 모르는데 괜찮을까요?
[Ans] 키보드와 마우스를 다룰 줄 알고, 웹 브라우저를 켜실 줄 알면 따라 하시며 진행하실 수 있습니다. 일부 리눅스를 다루는 챕터에서는 별도 설치가 필요한 부분이 일부 존재합니다만, 불편함을 최소화하기 위해 모든 소프트웨어가 설치된 리눅스 이미지를 제공하고도 있습니다. 진행 간 잘 모르시겠는 부분은 아래 "참고 사항"에 기재해둔 네이버 카페를 이용하여 질문 주시면 감사하겠습니다.

[Q2] 완강 시 어떤 능력을 획득하게 되나요?
[Ans] 이후 "취미로 해킹" 과정에서 다루게 될 구체적인 기술을 연마하기 전, 해커 관점의 기초적인 컴퓨터 과학지식을 함양하시게 될 것입니다. 또한 바로 배워 활용할 수 있는 실습이 포함되어 있기에, 훗날 업무 등으로 해당 능력이 요구되는 시점이 되면, 강좌를 답습해가며 효율적으로 업무를 처리하는 것도 가능할 것입니다.
 
 

참고 사항

이런 분들께 추천드려요!

🎓
학습 대상은
누구일까요?
학술 취미로 조금씩 해킹을 배워보고 싶으신 분.
장차 국내/외 해킹대회에 출전하고 싶으신 분.
특별한 컴퓨팅 능력을 함양하고 싶으신 분.
전공 지식 보충이 필요한 관련 학과 학생.
정보보안 관련 진로를 희망하시는 분.
지금 당장 해킹을 할 수 없으신 분.

안녕하세요
장용하 입니다.
장용하의 썸네일

ㆍ 정보보안기사
ㆍ "생활코딩! 파이썬" 도서 저자
ㆍ "취미로 해킹#N" 도서(+강의) 저자
ㆍ 한국외국어대학교 정보보안 담당 직원
ㆍ 미사일전략사령부 CERT 팀장(육군 학사#59)
ㆍ 한국공학대학교 컴퓨터공학 학사(4.42)

커리큘럼 총 43 개 ˙ 6시간 52분의 수업
이 강의는 영상이 제공됩니다. 미리보기를 통해 콘텐츠를 확인해보세요.
섹션 0. 애피타이저
1. 프롤로그 미리보기 06:38 2. □□ 하면 FBI도 모르게 파일을 숨길 수 있다(1) 미리보기 09:19
3. □□ 하면 FBI도 모르게 파일을 숨길 수 있다(2) 11:07
4. 지하소굴 다크 웹에서 □□ 사이트에 접속하는 방법(1) 09:55
5. 지하소굴 다크 웹에서 □□ 사이트에 접속하는 방법(2) 12:11
6. 지하소굴 다크 웹에서 □□ 사이트에 접속하는 방법(3) 13:25
7. 컴퓨터 사용 흔적은 □□ 로 확인할 수 있다(1) 11:35
8. 컴퓨터 사용 흔적은 □□ 로 확인할 수 있다(2) 11:51
9. 압축 파일의 암호는 □□ 하면 강제로 풀 수 있다(1) 08:34
10. 압축 파일의 암호는 □□ 하면 강제로 풀 수 있다(2) 08:44
11. 압축 파일의 암호는 □□ 하면 강제로 풀 수 있다(3) 06:21
섹션 1. 메인디쉬
12. □□ 는 지금도 당신 몰래 개인정보를 수집한다(1) 미리보기 05:21
13. □□ 는 지금도 당신 몰래 개인정보를 수집한다(2) 10:39
14. □□ 는 지금도 당신 몰래 개인정보를 수집한다(3) 12:20
15. □□ 는 지금도 당신 몰래 개인정보를 수집한다(4) 07:31
16. □□ 만 있으면 기밀문서도 간단히 찾아낸다(1) 04:09
17. □□ 만 있으면 기밀문서도 간단히 찾아낸다(2) 13:40
18. 해커에 의해 일어날 수 있는 일들(1) 12:07
19. 해커에 의해 일어날 수 있는 일들(2) 11:06
20. 해커에 의해 일어날 수 있는 일들(3) 10:36
21. 해커 입장에서 랜섬웨어 감염 시켜보기(1) 05:31
22. 해커 입장에서 랜섬웨어 감염 시켜보기(2) 13:12
23. 해커 입장에서 랜섬웨어 감염 시켜보기(3) 05:31
24. 해커 입장에서 랜섬웨어 감염 시켜보기(4) 13:36
25. 인터넷에서 정체를 숨기려면 □□ 를 주의한다(1) 05:22
26. 인터넷에서 정체를 숨기려면 □□ 를 주의한다(2) 07:26
27. 인터넷에서 정체를 숨기려면 □□ 를 주의한다(3) 08:28
28. 인터넷에서 정체를 숨기려면 □□ 를 주의한다(4) 11:55
29. 인터넷에서 정체를 숨기려면 □□ 를 주의한다(5) 08:18
30. 인터넷에서 정체를 숨기려면 □□ 를 주의한다(6) 07:53
31. 인터넷에서 정체를 숨기려면 □□ 를 주의한다(7) 13:26
섹션 2. 디저트
32. 핸드폰이 □□ 한다면 도청당하는 증거일 수 있다(1) 미리보기 09:25
33. 핸드폰이 □□ 한다면 도청당하는 증거일 수 있다(2) 12:06
34. 핸드폰이 □□ 한다면 도청당하는 증거일 수 있다(3) 07:42
35. 와이파이(WPA2) 패스워드 탈취는 □□ 로 가능하다(1) 05:00
36. 와이파이(WPA2) 패스워드 탈취는 □□ 로 가능하다(2) 17:07
37. 공중에 떠다니는 □□ 으로, 비밀번호 없이 로그인 하기(1) 04:01
38. 공중에 떠다니는 □□ 으로, 비밀번호 없이 로그인 하기(2) 14:09
39. 복사-붙여넣기만 해도 악성코드에 감염된다(1) 07:53
40. 복사-붙여넣기만 해도 악성코드에 감염된다(2) 09:32
41. 숨만 쉬어도 악성코드에 감염된다(1) 08:35
42. 숨만 쉬어도 악성코드에 감염된다(2) 18:36
43. 에필로그 00:54
강의 게시일 : 2019년 03월 03일 (마지막 업데이트일 : 2019년 11월 22일)
수강평 총 33개
수강생분들이 직접 작성하신 수강평입니다.
4.8
33개의 수강평
5점
4점
3점
2점
1점
VIEW 추천 순 최신 순 높은 평점 순 낮은 평점 순 평점 순 높은 평점 순 낮은 평점 순
nmh thumbnail
5
좋은 강의였습니다.
2021-05-22
jhjung thumbnail
5
쉽게 찾아볼 수 없는 유익한 정보 알려주셔서 감사합니다
2022-01-26
eilzdragon92 thumbnail
5
평소 정보보안에 관심이 있었는데 큰 도움이 되었습니다. 감사합니다.
2021-08-20
lee036 thumbnail
5
좋은 강의입니다
2021-11-15
사람 thumbnail
5
너무 좋은 강좌이고 목소리가 꿀떨어질거같아요ㅠㅠ
2021-07-22
연관 로드맵
이 강의가 포함된 잘 짜여진 로드맵을 따라 학습해 보세요!