[시작 시간] 10:59
[종료 시간] 14:02
고혜림 : 윈도우 자동 실행 기법에 대해 이해하는 시간을 가졌으며, 시스템 프로세스 및 서비스에 대해 살펴보았습니다. 해당 내용을 기반으로 PowerShell로 .ps1
자동 실행 등록, 프로그램 자동 실행과 같은 실습을 진행했습니다. 이와 같은 과정을 통해 사이버 공격 시뮬레이션에서 지속성을 확보하는 방법에 대해 이해하게 되었으며 공격자가 침투 후 살아남는 방식을 체화했습니다.
유준상 : APT 공격 단계별 전체 흐름과 각 단계별을 파워쉘 실습코드로 익히고 각 코드에 대한 실행 결과를 알 수 있었고 MITRE ATT&CK의 기술구조를 익히기 위하여 먼저 정의와 ATT&CK 기술구조를 익혔고 MITRE ATT&CK 기반 실습 예시 코드 모음을 공부함으로써 프로젝트에서 수행하는 레드팀 역할을 알아볼 수 있었다.지난주에 학습했었던 공격의 전체 흐름과 파워쉘 실습을 바탕으로 실제 공격에서는 어떻게 쓰이는지 학습하였고 MITRE ATT&CK 프레임워크의 기술 매핑 연습을 파워쉘로 실습하였습니다.
이서희 : APT 공격을 시뮬레이션하면서 보안 취약점을 점검하는 BAS 실습을 진행하기 전에 APT 공격에 대해 학습하였습니다. APT 공격 특징과 Cyber Kill Chain 기반 전형적인 공격 단계에 대해 탐구하였고, 블루팀으로써 프로젝트를 진행하기 이전에 탐지 기법 및 방어 전략에 대해서도 알아보았습니다. 이를 통해 다음 차시에 진행할 BAS 실습에서 블루팀 학습 포인트를 이해하였고, 향후 프로젝트에서 블루팀 역할을 수행하는 데에 기반을 다졌습니다.
이수빈: 정규표현식의 기본 문법과 메타문자를 학습하고, 문자열 검색·추출·치환 예제를 통해 활용 방법을 실습했으며, 간단한 패턴부터 복잡한 조건 매칭까지 직접 작성해보며 이해도를 높였습니다.