6yujin6의 등록된 링크

 6yujin6로 등록된 네이버 블로그 포스트 수는 105건입니다.

[파이썬으로 데이터 주무르기] 파이썬의 대표 시각화 도구 - Matplotlib [내부링크]

matplotlib.pyplot(plt)- Matplotlib 중 그래프를 그리는 모듈- %matplotlib inline : 그래프의 결과를 출...

[패킷 포렌식] WireShark, 네트워크마이너(Networkminer) 를 이용하여 PCAP에 포함된 악성코드 여부를 판단하는 절차 알아보기 [내부링크]

1. 분석절차1) 세션(통신 순서) 분석- 시간 흐름에 따라 송·수신자간의 시간별 통신내역을 분석하는 과정- ...

[패킷 포렌식] Pushdo 악성코드 분석(1) [내부링크]

Pushdo(Pandex, Cutwail)- 다운로더 유형의 봇넷으로 피해자의 PC에 악성코드를 감염시켜 접근하는 유...

[패킷 포렌식] Pushdo 악성코드 분석(2) [내부링크]

- 664번 세션 : 3-way-handshake를시작한 후, 667번 세션에서 GET메소드로 /wp.exe를 호출 ①"Thi...

[파이썬으로 데이터 주무르기] pandas 기초 익히기 [내부링크]

pandas- .csv, .xlsx 등의 파일을 손쉽게 읽을 수 있는 모듈- Anaconda에서 기본으로 설치pandas 예제1....

[파이썬으로 데이터 주무르기] 개발환경 설정 [내부링크]

Anaconda3- 필요한 다양한 모듈을 파이썬 버전에 맞춰 포함- Jupyter Notebook을 가지고 있어 편리- 다...

[Arachni Web Scanner] 설치 및 사용법 [내부링크]

기술적 진단 - 보안컨설팅 업무 범위기반시설에 대한 취약점 진단 및 위험분석- 기반시설에 대한 환경 분석...

[Arachni Web Scanner] XSS(Cross Site Scripting) 취약점 스캔 [내부링크]

XSSReflected(non-persistent) XSS- 서버측 스크립트- 사용자 입력 값이 웹페이지에 출력되는 형태...

[Arachni Web Scanner] 파일 다운로드(path traversal) 취약점 스캔 [내부링크]

파일 다운로드(path traversal)외부 입력 값에 대해 경로 조작에 사용될 수 있는 문자(../)를 필터링 하지 ...

[프리다(Frida)를 이용한 안드로이드 앱 모의해킹] FridaLab - Change class challenge_01's variable 'chall01' to:1 [내부링크]

Change class challenge_01's variable 'chall01' to: 1(01. 클래스 challenge_01의 변수 ...

[프리다(Frida)를 이용한 안드로이드 앱 모의해킹] FridaLab - Run chall02() [내부링크]

Run chall02()(02. Chall02() 메소드 실행하기)jadx로 디컴파일한 FridaLab.apk 소스코드를 살펴보...

[프리다(Frida)를 이용한 안드로이드 앱 모의해킹] FridaLab - Make chall03() return true [내부링크]

Make chall03() return true(03. chall03() 메소드가 true 반환하게 만들기)앞에서 살펴본 것처럼 chall...

[프리다(Frida)를 이용한 안드로이드 앱 모의해킹] FridaLab - Send "frida" to chall04() [내부링크]

Send "frida" to chall04()(04. chall04() 메소드에 Frida 문자열 전송하기)chall04() 메소...

[프리다(Frida)를 이용한 안드로이드 앱 모의해킹] FridaLab - Always send "frida" to chall05() [내부링크]

Always send "frida" to chall05()(05. chall05() 메소드에 Frida 문자열 항상 전송하기)...

[프리다(Frida)를 이용한 안드로이드 앱 모의해킹] FridaLab - Run chall06() after 10 seconds with correct value [내부링크]

Run chall06() after 10 seconds with correct value(06. 올바른 값으로 10초 후 chall06() 메소드 실행하...

[프리다(Frida)를 이용한 안드로이드 앱 모의해킹] FridaLab - Bruteforce check07Pin() then confirm with chall07() [내부링크]

Bruteforce check07Pin() then confirm with chall07()(07. chall07Pin()메소드를 브루트포스해서 chall...

[프리다(Frida)를 이용한 안드로이드 앱 모의해킹] FridaLab - Change 'check' button's text value to 'Confirm' [내부링크]

Change 'check' button's text value to 'Confirm'(08. check 버튼의 텍스트를...

[AWS] DNS 연결 및 관리하기 - Amazon Route 53에서 DNS 구입하기/다른 곳에서 구매한 도메인을 Amazon Route 53에 등록하기 [내부링크]

DNS(Domain Name System)- 사람이 읽을 수 있는 도메인 이름을 컴퓨터나 스마트폰 등 다양한 디바이...

[AWS] DNS 연결 및 관리하기 - Route 53을 통해 웹 서버에 도메인 연결하기 [내부링크]

Route 53을 통해 웹 서버에 도메인 연결하기전 실습에서 사용했던 RDS에서 사용된 EC2에 Route 53을...

[AWS] 네트워크 트래픽을 분산시켜주는 로드밸런싱 - ELB 개념/웹 서버 구성 및 웹 페이지 연결 테스트 [내부링크]

로드 밸런싱(Load Balancing)- 네트워크 기술의 일종으로 네트워크 트래픽을 하나 이상의 서버나 장비로 ...

[AWS] 네트워크 트래픽을 분산시켜주는 로드밸런싱 - ELB 구성/ELB 세션 연결 고정(Sticky Session 활성화)하기 [내부링크]

ELB 구성하기Amazon Elastic Load Balancing 구성 후 인스턴스를 연결하여 로드 밸런싱 서비스 동작...

[AWS] 가용성 높고 빠르게 확장 가능한 인프라 구성 - ELB 설정/Auto Scaling 구성 [내부링크]

Auto Scaling- 초기 H/W 구매나 투자 불필요- 서버나 애플리케이션을모니터링하고 리소스를 자동으로 ...

[AWS] CDN 서비스 - Amazon S3 정적 웹 사이트 구성/CloudFront 웹 배포 생성 후 S3와 연동 [내부링크]

CDN (Contents Delivery Network, Content Distribution Network)- 콘텐츠를 효율적으로 전달하기...

[AWS] 클라우드 자원과 리소스 관리 - IAM User 및 Group 생성 [내부링크]

IAM(Identity & Access Management)- 통합 계정 관리- 일반적인 환경과 SOA(Services-Orien...

[AWS] 클라우드 자원과 리소스 관리 - IAM Role 생성 및 IAM Role 정책을 통한 EC2 권한 할당 [내부링크]

IAM Role 생성 및 IAM Role 정책을 통한 EC2 권한 할당EC2에 IAM Role 활용하여 S3에 접...

[AWS] 서버 만들기 - Amazon Lightsail로 Wordpress 사이트 구축/Lightsail과 DNS 연결 [내부링크]

호스팅(Hosting)- 인터넷상에서 웹 서비스 제공을 위한 웹 사이트나 홈페이지를 운영하기 위한 웹 사이트...

[AWS] 확장 가능한 데이터베이스 서버 만들기 - 웹 서버에서 실행되는 PHP 애플리케이션에 MySQL 데이터베이스 연결 [내부링크]

웹 서버에서 실행되는 PHP 애플리케이션에 MySQL 데이터베이스 연결PHP가 있는 Apache 웹 서버 ...

[AWS] 확장 가능한 데이터베이스 서버 만들기 - MySQL용 DB 인스턴스 생성, 클라이언트를 통한 DB 연결 및 삭제하기 [내부링크]

RDBMS(Relational Database Management System)- 열과 행으로 이루어진 데이터 테이블로 이루어져...

[AWS] 독립적인 나만의 가상 네트워크 공간 만들기 - VPC 구성/리전 간 VPC Peering으로 글로벌 통합 네트워크 환경 구축하기 [내부링크]

VPN(Virtual Private Network)- 큰 규모의 조직이 여러 곳에 분산되어 있는 컴퓨터들을 연결하는 보...

[시스템 보안] Buffer overflow(셸코드 주소 변경) [내부링크]

RET를 변경하는 방법 중 포인터로 변경하는 방법- EBP - 4 위치에 int *p가 존재한다.- 8byte만큼 증...

[시스템 보안] Buffer overflow(PTCreate/PTPos) [내부링크]

어떤 상황이던간에 쉘코드 값이 실행될 수 있도록 한다.해당 위치에 JMP ESP(스택의 꼭대기)를 넣...

[시스템 보안] Buffer overflow(함수 호출 규약) [내부링크]

Return address : CALL 호출함수가 끝나고 난 뒤 복귀주소버퍼 오버 플로우- 버퍼 또는 ...

[시스템 보안] 80x86 System(OllyDbg 사용법) [내부링크]

올리디버거의 [Appearance] - [Fonts]에서 글꼴과 크기를 지정할 수 있다.글씨 크기 변경을 적용하...

[시스템 보안] 80x86 System(Patch 차단/ishell/Assembly Language) [내부링크]

실습 환경WinXP(피해자, Patch)WinXP(공격자, NetBus)피해자 PC에서 Patch 프로그램 실행 ...

[시스템 보안] Password Cracking(Dictionary Attack) [내부링크]

Dictionary Attack(사전 대입 공격)-패스워드로 사용할 만한 것을 사전으로 만들어 놓고 이를 하나씩 대...

[시스템 보안] Password Cracking(Brute Force Attack) [내부링크]

Brute Force Arttack(무차별대입공격)- 패스워드에 사용될 수 있는 문자열의 범위를 정하고, 그 범위 내...

[시스템 보안] Password Cracking(Rainbow Table) [내부링크]

Rainbow Table- 해시 함수를 사용하여 변환 가능한 모든 해시 값을 저장시켜 놓은 표- 해시 함수를 이용...

[네트워크 보안] Network Hacking - SSH Downgrade 공격(nc와 ettercap을 사용한 중간자 공격) [내부링크]

실습 환경BT(BackTrack, Linux계열, root/toor) : startx(GUI 환경으로 실행)ip : 172.16.1.30 /24...

[네트워크 보안] Network Hacking - Session Hijacking 공격(Paros를 이용한 쿠키값 탈취) [내부링크]

실습 환경BT(BackTrack, Linux계열, root/toor) : startx(GUI 환경으로 실행)ip : 10.10.10.10 /24...

[네트워크 보안] Network Hacking - Session Hijacking 공격(hunt, Telnet Server) [내부링크]

Session Hijacking 공격의 이해Session이란?- 사용자와 컴퓨터, 또는 두 대의 컴퓨터 간의 활성화된 상...

[네트워크 보안] Network Hacking - DHCP Starvation attack(dhcpx, yersinia) [내부링크]

실습 환경BT(BackTrack, Attacker, Linux계열, root/toor) : startx(GUI 환경으로 실행)WinX...

[네트워크 보안] Network Hacking - DoS 공격 [내부링크]

실습 환경BT(BackTrack, Attacker, Linux계열, root/toor) : startx(GUI 환경으로 실행)ip : 20.2...

[네트워크 보안] Network Hacking - IP Spoofing(Telnet 접속) [내부링크]

IP Spoofing 공격의 이해IP Spoofing이란?- 송신지의 IP를 신뢰된 IP로 속이는 공격기법ex) 친분...

[네트워크 보안] Network Hacking - DNS Spoofing [내부링크]

실습 환경BT(BackTrack, Linux계열, root/toor) : startx(GUI 환경으로 실행)ip : 10.10.10.30 /24...

[네트워크 보안] Network Hacking - ARP Spoofing(arpspoof, XArp) [내부링크]

실습 환경BT(BackTrack, Linux계열, root/toor) : startx(GUI 환경으로 실행)ip : 10.10.10.30 /24...

[네트워크 보안] Network Hacking - DRDoS/Cain & Abel 이용한 ARP Spoofing [내부링크]

DRDoS(Distributed Reflection DoS)DRDoS- DDoS 공격보다 진보한 공격기법으로 인터넷 환경...

[네트워크 보안] Network Hacking - DoS와 DDoS 공격의 이해/Smurf, Fraggle, SYN Flooding [내부링크]

Smurf, Fraggle- 웜이 네트워크를 공격하는데 많이 사용하며, Ping of Death처럼 ICMP 패킷을 이용...

[네트워크 보안] Network Hacking - DoS와 DDoS 공격의 이해/Ping of Death [내부링크]

DoS와 DDoS 공격의 이해DoS(Denial of Service)- 목표 시스템의 자원을 고갈시키거나, 네트워크 ...

[네트워크 보안] Network Hacking - Sniffing(스니핑) 실습 [내부링크]

실습 환경BT(BackTrack, Linux계열, root/toor) : startx(GUI 환경으로 실행)ip : 10.10.10.30 /24...

[네트워크 보안] Network Hacking - icmp Redirect attack(icmp 리다이렉트 공격) [내부링크]

gns3네트워크 소프트웨어 에뮬레이터이다.가상 및 실제 기기의 결합을 허용하며 복잡한 네트워크를 시뮬레...

[네트워크 보안] Network Hacking - Sniffing(스니핑) [내부링크]

Sniffing 공격의 이해- 수동적(Passive) 공격이라고도 함- 네트워크를 통해 전송되는 Data를 엿듣...

[네트워크 보안] 정보수집 - Nmap(UDP Scan, TCP Scan, TCP Half Open scan, FIN/NULL/XMAS Scan) [내부링크]

실습 환경BT(BackTrack, Linux계열, root/toor) : startx(GUI 환경으로 실행)ip : 10.10.10.30 /24...

[네트워크 보안] 정보수집 - nc(netcat)/httprint/구글링 [내부링크]

실습 환경BT(BackTrack, Linux계열, root/toor) : startx(GUI 환경으로 실행)ip : 10.10.10.30 /24...

[네트워크 보안] 정보수집 - Whois/nslookup/ping/fping [내부링크]

해킹절차공격자가 해킹을 위해 사전작업으로 해당 시스템, 네트워크 및 서비스 등에 대한 정보를 수집하여 ...

[네트워크 보안] Wireshark를 통한 패킷 분석(TCP, POP) [내부링크]

[실습 1] 대상파일 : dosattack.pcapClient - Server가 상호간의 세션 연결을 위해 3way handshaking을 ...

[네트워크 보안] Wireshark를 통한 패킷 분석(DHCP, DNS) [내부링크]

[실습 10] 대상파일 : dhcp_nolease_initialization.pcap1. 어떤 Network 통신 방식인가? - Unicas...

[네트워크 보안] Wireshark를 통한 패킷 분석(TCP, IP, UDP, ARP, ICMP) [내부링크]

[실습 1] 대상 파일 : arp_resolution.pcap1. Network 유형과 상위 protocol은 무엇인가?2. Request와 ...

[네트워크 보안] 패킷 헤더 구조(DHCP, DNS) [내부링크]

DHCP Header DHCP Message TypeDNS HeaderDNS 자원 Record 유...

[네트워크 보안] HTTP 패킷분석/데이터 변조(Paros, Burpsuite) [내부링크]

실습 환경BT(BackTrack, Linux계열, root/toor) : startx(GUI 환경으로 실행)ip : 10.10.10.30 /24...

[네트워크 보안] 패킷 헤더 구조(TCP, IP, UDP, ARP, ICMP) [내부링크]

TCP HeaderTCP Header - Flag(code)IP HeaderUDP HeaderAR...

[네트워크 보안] 환경 구성 [내부링크]

이더넷의 특징 : CSMA / CD (carrier sense multiple-access/collision detection)- carrier sense :...

[AWS] 무한대로 저장 가능한 스토리지 만들기 - PC의 파일을 Amazon S3로 백업하기/AMI를 이용한 서버 백업과 복원하기/S3 버킷 삭제 [내부링크]

PC의 파일을 Amazon S3로 백업하기- AWS CLI를 사용하여 Amazon S3에 액세스할 수 있도록 구성...

[AWS] 무한대로 저장 가능한 스토리지 만들기 - Amazon S3로 파일 업로드 및 삭제하기 [내부링크]

스토리지(Storage)- 컴퓨터의 하드디스크와 동일한 역할을 수행하는 부품- 스토리지를 서버에 직접 연결할...

DBD (Drive By Download) 모의해킹 시나리오 (1) [내부링크]

DBD (Drive By Downlaod) 사용자가 알지 못하는 사이에 악성 컨텐츠를 사용자의 컴퓨터로 동의없이 ...

DBD (Drive By Download) 모의해킹 시나리오 (2) [내부링크]

모의해킹 실습 1. Metasploit Meterpreter에서 Mimikatz를 이용해서 계정/암호 알아내기 sessions 명령...

안드로이드의 개념 [내부링크]

01 안드로이드 애플리케이션 구성요소 (1) Activity - 애플리케이션 1개의 화면을 의미한다. - 동작방식 :...

안드로이드 앱 취약점 점검 기준 (1) - 금융보안연구원 [내부링크]

금보원의 스마트폰 전자금융서비스 보안가이드 적용 대상 : 스마트폰 기반 전자금융서비스를 제공하는 금융...

안드로이드 앱 취약점 점검 기준 (2) - 행정자치부 [내부링크]

행정자치부 모바일 대민서비스 보안가이드 적용대상 : 모바일 전자정부인 전자정부법 제2조에서 정의하는 ...

안드로이드 앱 취약점 점검 기준 (3) - 과학기술정보통신부 [내부링크]

과학기술정보통신부 모바일 오피스 정보보호 안내서 적용 대상 : 모바일 오피스 운영자와 사용자 과학기술...

안드로이드 앱 취약점 점검 기준 (4) - 기타 보안컨설팅 업체 [내부링크]

보안컨설팅 업체별로 유사한 점검기준을 사용하고 있으며, 해당 기준에서는 전체 7개 그룹과 27개 항목으로...

2014 OWASP Mobile Top 10 [내부링크]

M1 - Weak Server Side Control (취약한 서버측 제어) 서버측에서 점검을 수행하지 않는 경우에 발생...

점검 애뮬레이터 준비 : Android Studio 설치 [내부링크]

(1) Android Studio 설치 http://developer.android.com/sdk/ 컴포넌트 리스트를 default로 설치 Androi...

Kali Linux 설치 및 업데이트 [내부링크]

Kali Linux Debian Linux 기반의 모의 해킹 배포판으로 카테고리별로 구성된 다양한 종류의 보안도구와...

HashCalc : 해시 계산기 [내부링크]

HashCalc 텍스트, hex 문자열, 파일에 대한 메시지 다이제스트, checksum, HMAC을 계산 MD5 : 파일...

NetStumbler(넷스텀블러) : 무선 AP 검색 [내부링크]

NetStumbler 해당 지역의 신호 강도 및 암호화된 네트워크 정보를 포함한 모든 무선 네트워크(WLANs)...

specialist, generalist, Architecture, SA [내부링크]

specialist특정 분야에서의 전문성을 띄고 있는 사람generalist 폭 넓게 다양한 분야에서의 전문성을 띄...

네트워크 스캐닝 : Nmap [내부링크]

Kali192.168.0.129Nmap Option -sP : ping을 이용한 HOST 활성화 여부 확인Main OS 192.168.0...

DoS/DDoS : SYN Flood 공격 [내부링크]

Flood 공격 종류SYN Flood 공격- 대표 Flood 공격 중에 하나로 다량의 공격을 빠른 시간 내에 반복...

DoS/DDoS : HTTP Flood 공격(RUDY) [내부링크]

HTTP Flood 공격- DDoS 공격의 분류로 HTTP의 메소드인 POST, GET 메소드를 이용한 7계...

DoS/DDoS : HTTP Flood 공격(Slowloris) [내부링크]

HTTP Flood 공격- DDoS 공격의 분류로 HTTP의 메소드인 POST, GET 메소드를 이용한 7계...

근거리 네트워크(LAN) : ARP 스푸핑 [내부링크]

ARP 스푸핑- 근거리 네트워크(LAN) 환경에서 발생하는 중간자 공격에 사용되는 기술로 활용- IP에...

VMware 의 네트워크 구조 : Host-only, NAT, Bridged [내부링크]

vSwitchMac table을 가지지 않는 것이 특징VMnet : 가상 서버 존Host-onlyVMware 안에서...

네트워크 방화벽 구축 및 실습 : Untangle (1) - Firewall [내부링크]

Untangle- 네트워크 관리 소프트웨어 제공- 전세계적으로 4만개 조직에서 사용되고 있는 오픈소스 소프트...

IPS(suricata) 구축 [내부링크]

IPS- IN/OUT 구성 (통신이 한 줄로 되어 있음)- 직접적인 차단이나 위협으로부터 오는 detail에 ...

Cisco Icon download [내부링크]

Cisco 홈페이지의 ppt 형식으로 된 아이콘이며 네트워크 구성도를 그리기 위한 136개의 보안장비들이 색상...

네트워크 방화벽 구축 및 실습 : Untangle (2) - Web filter [내부링크]

환경 구성방화벽 IPInternal IP (Host-only) : 192.168.30.1External IP (NAT) : 192.168.0.13...

DLP : MyDLP 실습 [내부링크]

DLP- 데이터 손실 방지- 데이터의 흐름을 감시하여 기업 내부의 중요 정보에 대한 유출 감시/차단- 기업...

정보보호 관리체계의 이해 : 기본 개념 [내부링크]

정보다른 중요 비지니스 자산과 마찬가지로, 조직에 있어 가치가 있고, 지속적으로 적절히 보호되어야 할 ...

정보보호 관리체계의 이해 : 정보보호 관리체계 관리모델 [내부링크]

KISA - ISMS 인증제도기업이 주요 정보자산을 보호하기 위해 수립/관리/운영하는 정보보호 관리체...

정보보호 관리체계의 수립 : 정보보호 관리체계 수립 전략/절차 [내부링크]

정보보호 관리 전략 TOP 101. 최고 경영자의 후원과 확약을 받아라2. 전사적인 지원과 참여를 ...

정보보호 관리체계의 수립 : 정보보호 정책수립 및 범위설정/경영진 책임 및 조직구성 [내부링크]

사전 단계① 구축 준비 및 전략 수립수행조직 구성- 수행조직은 기본적인 정책을 확립하는 준비 등 본격적...

정보보호 관리체계의 수립 : 위험관리(1) [내부링크]

위험관리(Risk Management)- 조직의 자산에 대한 위험을 감수할 수 있는 수준으로 유지하기 위하여 자산...

정보보호 관리체계의 수립 : 위험관리(2) [내부링크]

③ 취약점 분석을 위한 취약점의 식별- 정보자산을 식별하고 그 가치를 평가했다면 개별 혹은 유형 별 정보...

정보보호 관리체계의 수립 : 정보보호 대책구현/사후관리 [내부링크]

정보보호 대책구현- 수립된 정보보호 대책은 과제단위 또는 현황단위의 정리가 필요 과제단위의 정리 : ...

개인정보보호 관리체계의 이해 : 개인정보의 정의/개인정보보호법/개인정보 생명주기/개인정보 흐름도 [내부링크]

개인정보의 정의개인정보보호법 주요내용http://www.law.go.kr/LSW/main.html용어 정리...

[안드로이드 모바일 앱 취약점 진단] 인시큐어뱅크 환경구축 - 정적분석 환경구성 [내부링크]

Windows 7 x64 가상머신 환경에서 안드로이드 모바일 앱 취약점 진단 실습 해보기정적 구성환경 설정하...

[안드로이드 앱 모바일 취약점 진단] 인시큐어뱅크 환경구축 - 동적분석 환경분석 [내부링크]

동적 구성환경 설정하기실제 안드로이드와 AVD 환경 구성하는 법 배우기SDK Manager를 실행시킨다...

[안드로이드 모바일 앱 취약점 진단] 인시큐어뱅크 환경구축 - 진단 분석 도구 소개 [내부링크]

정적 분석도구 소개adb - Android Debug Bridge. 안드로이드 단말기와 데스크탑간의 통신을 할 때 필요...

[안드로이드 모바일 앱 취약점 진단] 인시큐어뱅크 취약점 진단 실습 - 취약한 브로드캐스트 리시버 취약점 [내부링크]

브로드캐스트 리시버란?- Intent(인텐트) : 안드로이드 시스템에서 일어나는 메시지들. 안드로이드 앱에게...

[AWS] 확장성과 안전성 높은 서버 만들기 - 보안 그룹(Security Group) 활용하여 보안 강화하기/EC2 중지 [내부링크]

보안 그룹(Security Group) 활용하여 보안 강화하기- Amazon 보안 그룹을 사용하여 이전 포스트에서 생...

[AWS] 확장성과 안전성 높은 서버 만들기 - EC2와 EBS를 이용하여 서버 만들기(Windows) [내부링크]

서버와 스토리지서버(Server)우리가 사용하게 될 AWS는 EC2(Elastic Compute Cloud)라는 서비스를...

[AWS] 확장성과 안전성 높은 서버 만들기 - EC2와 EBS를 이용하여 서버 만들기(Linux) [내부링크]

EC2와 EBS를 이용하여 서버 만들기(Linux)Linux 인스턴스 생성을 위해 [솔루션 구축] - [EC...

[AWS] 클라우드와 아마존 웹 서비스 - AWS 회원가입 [내부링크]

클라우드 컴퓨팅(Cloud Computing)- 인터넷이라는 통신 서비스를 활용한 컴퓨팅 서비스 종류의 하나로 개...

[안드로이드 모바일 앱 취약점 진단] 인시큐어뱅크 취약점 진단 실습 - 안드로이드 백업 취약점 [내부링크]

안드로이드 백업 취약점- AndroidManifest.xml 파일의 android:allowBackup 속성이 "true"로 ...

[안드로이드 모바일 앱 취약점 진단] 인시큐어뱅크 취약점 진단 실습 - 로컬 암호화 이슈 [내부링크]

로컬 암호화 이슈- 중요 정보가 단말기에 저장될 때 암호화되어 있지 않는 취약점- 애플리케이션 안에서 사...