matplotlib.pyplot(plt)- Matplotlib 중 그래프를 그리는 모듈- %matplotlib inline : 그래프의 결과를 출...
1. 분석절차1) 세션(통신 순서) 분석- 시간 흐름에 따라 송·수신자간의 시간별 통신내역을 분석하는 과정- ...
Pushdo(Pandex, Cutwail)- 다운로더 유형의 봇넷으로 피해자의 PC에 악성코드를 감염시켜 접근하는 유...
- 664번 세션 : 3-way-handshake를시작한 후, 667번 세션에서 GET메소드로 /wp.exe를 호출 ①"Thi...
pandas- .csv, .xlsx 등의 파일을 손쉽게 읽을 수 있는 모듈- Anaconda에서 기본으로 설치pandas 예제1....
Anaconda3- 필요한 다양한 모듈을 파이썬 버전에 맞춰 포함- Jupyter Notebook을 가지고 있어 편리- 다...
기술적 진단 - 보안컨설팅 업무 범위기반시설에 대한 취약점 진단 및 위험분석- 기반시설에 대한 환경 분석...
XSSReflected(non-persistent) XSS- 서버측 스크립트- 사용자 입력 값이 웹페이지에 출력되는 형태...
파일 다운로드(path traversal)외부 입력 값에 대해 경로 조작에 사용될 수 있는 문자(../)를 필터링 하지 ...
Change class challenge_01's variable 'chall01' to: 1(01. 클래스 challenge_01의 변수 ...
Run chall02()(02. Chall02() 메소드 실행하기)jadx로 디컴파일한 FridaLab.apk 소스코드를 살펴보...
Make chall03() return true(03. chall03() 메소드가 true 반환하게 만들기)앞에서 살펴본 것처럼 chall...
Send "frida" to chall04()(04. chall04() 메소드에 Frida 문자열 전송하기)chall04() 메소...
Always send "frida" to chall05()(05. chall05() 메소드에 Frida 문자열 항상 전송하기)...
Run chall06() after 10 seconds with correct value(06. 올바른 값으로 10초 후 chall06() 메소드 실행하...
Bruteforce check07Pin() then confirm with chall07()(07. chall07Pin()메소드를 브루트포스해서 chall...
Change 'check' button's text value to 'Confirm'(08. check 버튼의 텍스트를...
DNS(Domain Name System)- 사람이 읽을 수 있는 도메인 이름을 컴퓨터나 스마트폰 등 다양한 디바이...
Route 53을 통해 웹 서버에 도메인 연결하기전 실습에서 사용했던 RDS에서 사용된 EC2에 Route 53을...
로드 밸런싱(Load Balancing)- 네트워크 기술의 일종으로 네트워크 트래픽을 하나 이상의 서버나 장비로 ...
ELB 구성하기Amazon Elastic Load Balancing 구성 후 인스턴스를 연결하여 로드 밸런싱 서비스 동작...
Auto Scaling- 초기 H/W 구매나 투자 불필요- 서버나 애플리케이션을모니터링하고 리소스를 자동으로 ...
CDN (Contents Delivery Network, Content Distribution Network)- 콘텐츠를 효율적으로 전달하기...
IAM(Identity & Access Management)- 통합 계정 관리- 일반적인 환경과 SOA(Services-Orien...
IAM Role 생성 및 IAM Role 정책을 통한 EC2 권한 할당EC2에 IAM Role 활용하여 S3에 접...
호스팅(Hosting)- 인터넷상에서 웹 서비스 제공을 위한 웹 사이트나 홈페이지를 운영하기 위한 웹 사이트...
웹 서버에서 실행되는 PHP 애플리케이션에 MySQL 데이터베이스 연결PHP가 있는 Apache 웹 서버 ...
RDBMS(Relational Database Management System)- 열과 행으로 이루어진 데이터 테이블로 이루어져...
VPN(Virtual Private Network)- 큰 규모의 조직이 여러 곳에 분산되어 있는 컴퓨터들을 연결하는 보...
RET를 변경하는 방법 중 포인터로 변경하는 방법- EBP - 4 위치에 int *p가 존재한다.- 8byte만큼 증...
어떤 상황이던간에 쉘코드 값이 실행될 수 있도록 한다.해당 위치에 JMP ESP(스택의 꼭대기)를 넣...
Return address : CALL 호출함수가 끝나고 난 뒤 복귀주소버퍼 오버 플로우- 버퍼 또는 ...
올리디버거의 [Appearance] - [Fonts]에서 글꼴과 크기를 지정할 수 있다.글씨 크기 변경을 적용하...
실습 환경WinXP(피해자, Patch)WinXP(공격자, NetBus)피해자 PC에서 Patch 프로그램 실행 ...
Dictionary Attack(사전 대입 공격)-패스워드로 사용할 만한 것을 사전으로 만들어 놓고 이를 하나씩 대...
Brute Force Arttack(무차별대입공격)- 패스워드에 사용될 수 있는 문자열의 범위를 정하고, 그 범위 내...
Rainbow Table- 해시 함수를 사용하여 변환 가능한 모든 해시 값을 저장시켜 놓은 표- 해시 함수를 이용...
실습 환경BT(BackTrack, Linux계열, root/toor) : startx(GUI 환경으로 실행)ip : 172.16.1.30 /24...
실습 환경BT(BackTrack, Linux계열, root/toor) : startx(GUI 환경으로 실행)ip : 10.10.10.10 /24...
Session Hijacking 공격의 이해Session이란?- 사용자와 컴퓨터, 또는 두 대의 컴퓨터 간의 활성화된 상...
실습 환경BT(BackTrack, Attacker, Linux계열, root/toor) : startx(GUI 환경으로 실행)WinX...
실습 환경BT(BackTrack, Attacker, Linux계열, root/toor) : startx(GUI 환경으로 실행)ip : 20.2...
IP Spoofing 공격의 이해IP Spoofing이란?- 송신지의 IP를 신뢰된 IP로 속이는 공격기법ex) 친분...
실습 환경BT(BackTrack, Linux계열, root/toor) : startx(GUI 환경으로 실행)ip : 10.10.10.30 /24...
실습 환경BT(BackTrack, Linux계열, root/toor) : startx(GUI 환경으로 실행)ip : 10.10.10.30 /24...
DRDoS(Distributed Reflection DoS)DRDoS- DDoS 공격보다 진보한 공격기법으로 인터넷 환경...
Smurf, Fraggle- 웜이 네트워크를 공격하는데 많이 사용하며, Ping of Death처럼 ICMP 패킷을 이용...
DoS와 DDoS 공격의 이해DoS(Denial of Service)- 목표 시스템의 자원을 고갈시키거나, 네트워크 ...
실습 환경BT(BackTrack, Linux계열, root/toor) : startx(GUI 환경으로 실행)ip : 10.10.10.30 /24...
gns3네트워크 소프트웨어 에뮬레이터이다.가상 및 실제 기기의 결합을 허용하며 복잡한 네트워크를 시뮬레...
Sniffing 공격의 이해- 수동적(Passive) 공격이라고도 함- 네트워크를 통해 전송되는 Data를 엿듣...
실습 환경BT(BackTrack, Linux계열, root/toor) : startx(GUI 환경으로 실행)ip : 10.10.10.30 /24...
실습 환경BT(BackTrack, Linux계열, root/toor) : startx(GUI 환경으로 실행)ip : 10.10.10.30 /24...
해킹절차공격자가 해킹을 위해 사전작업으로 해당 시스템, 네트워크 및 서비스 등에 대한 정보를 수집하여 ...
[실습 1] 대상파일 : dosattack.pcapClient - Server가 상호간의 세션 연결을 위해 3way handshaking을 ...
[실습 10] 대상파일 : dhcp_nolease_initialization.pcap1. 어떤 Network 통신 방식인가? - Unicas...
[실습 1] 대상 파일 : arp_resolution.pcap1. Network 유형과 상위 protocol은 무엇인가?2. Request와 ...
DHCP Header DHCP Message TypeDNS HeaderDNS 자원 Record 유...
실습 환경BT(BackTrack, Linux계열, root/toor) : startx(GUI 환경으로 실행)ip : 10.10.10.30 /24...
TCP HeaderTCP Header - Flag(code)IP HeaderUDP HeaderAR...
이더넷의 특징 : CSMA / CD (carrier sense multiple-access/collision detection)- carrier sense :...
PC의 파일을 Amazon S3로 백업하기- AWS CLI를 사용하여 Amazon S3에 액세스할 수 있도록 구성...
스토리지(Storage)- 컴퓨터의 하드디스크와 동일한 역할을 수행하는 부품- 스토리지를 서버에 직접 연결할...
DBD (Drive By Downlaod) 사용자가 알지 못하는 사이에 악성 컨텐츠를 사용자의 컴퓨터로 동의없이 ...
모의해킹 실습 1. Metasploit Meterpreter에서 Mimikatz를 이용해서 계정/암호 알아내기 sessions 명령...
금보원의 스마트폰 전자금융서비스 보안가이드 적용 대상 : 스마트폰 기반 전자금융서비스를 제공하는 금융...
행정자치부 모바일 대민서비스 보안가이드 적용대상 : 모바일 전자정부인 전자정부법 제2조에서 정의하는 ...
과학기술정보통신부 모바일 오피스 정보보호 안내서 적용 대상 : 모바일 오피스 운영자와 사용자 과학기술...
보안컨설팅 업체별로 유사한 점검기준을 사용하고 있으며, 해당 기준에서는 전체 7개 그룹과 27개 항목으로...
M1 - Weak Server Side Control (취약한 서버측 제어) 서버측에서 점검을 수행하지 않는 경우에 발생...
(1) Android Studio 설치 http://developer.android.com/sdk/ 컴포넌트 리스트를 default로 설치 Androi...
Kali Linux Debian Linux 기반의 모의 해킹 배포판으로 카테고리별로 구성된 다양한 종류의 보안도구와...
HashCalc 텍스트, hex 문자열, 파일에 대한 메시지 다이제스트, checksum, HMAC을 계산 MD5 : 파일...
NetStumbler 해당 지역의 신호 강도 및 암호화된 네트워크 정보를 포함한 모든 무선 네트워크(WLANs)...
specialist특정 분야에서의 전문성을 띄고 있는 사람generalist 폭 넓게 다양한 분야에서의 전문성을 띄...
Kali192.168.0.129Nmap Option -sP : ping을 이용한 HOST 활성화 여부 확인Main OS 192.168.0...
Flood 공격 종류SYN Flood 공격- 대표 Flood 공격 중에 하나로 다량의 공격을 빠른 시간 내에 반복...
HTTP Flood 공격- DDoS 공격의 분류로 HTTP의 메소드인 POST, GET 메소드를 이용한 7계...
HTTP Flood 공격- DDoS 공격의 분류로 HTTP의 메소드인 POST, GET 메소드를 이용한 7계...
ARP 스푸핑- 근거리 네트워크(LAN) 환경에서 발생하는 중간자 공격에 사용되는 기술로 활용- IP에...
vSwitchMac table을 가지지 않는 것이 특징VMnet : 가상 서버 존Host-onlyVMware 안에서...
Untangle- 네트워크 관리 소프트웨어 제공- 전세계적으로 4만개 조직에서 사용되고 있는 오픈소스 소프트...
IPS- IN/OUT 구성 (통신이 한 줄로 되어 있음)- 직접적인 차단이나 위협으로부터 오는 detail에 ...
Cisco 홈페이지의 ppt 형식으로 된 아이콘이며 네트워크 구성도를 그리기 위한 136개의 보안장비들이 색상...
환경 구성방화벽 IPInternal IP (Host-only) : 192.168.30.1External IP (NAT) : 192.168.0.13...
DLP- 데이터 손실 방지- 데이터의 흐름을 감시하여 기업 내부의 중요 정보에 대한 유출 감시/차단- 기업...
정보다른 중요 비지니스 자산과 마찬가지로, 조직에 있어 가치가 있고, 지속적으로 적절히 보호되어야 할 ...
KISA - ISMS 인증제도기업이 주요 정보자산을 보호하기 위해 수립/관리/운영하는 정보보호 관리체...
정보보호 관리 전략 TOP 101. 최고 경영자의 후원과 확약을 받아라2. 전사적인 지원과 참여를 ...
사전 단계① 구축 준비 및 전략 수립수행조직 구성- 수행조직은 기본적인 정책을 확립하는 준비 등 본격적...
위험관리(Risk Management)- 조직의 자산에 대한 위험을 감수할 수 있는 수준으로 유지하기 위하여 자산...
③ 취약점 분석을 위한 취약점의 식별- 정보자산을 식별하고 그 가치를 평가했다면 개별 혹은 유형 별 정보...
정보보호 대책구현- 수립된 정보보호 대책은 과제단위 또는 현황단위의 정리가 필요 과제단위의 정리 : ...
개인정보의 정의개인정보보호법 주요내용http://www.law.go.kr/LSW/main.html용어 정리...
Windows 7 x64 가상머신 환경에서 안드로이드 모바일 앱 취약점 진단 실습 해보기정적 구성환경 설정하...
동적 구성환경 설정하기실제 안드로이드와 AVD 환경 구성하는 법 배우기SDK Manager를 실행시킨다...
정적 분석도구 소개adb - Android Debug Bridge. 안드로이드 단말기와 데스크탑간의 통신을 할 때 필요...
브로드캐스트 리시버란?- Intent(인텐트) : 안드로이드 시스템에서 일어나는 메시지들. 안드로이드 앱에게...
보안 그룹(Security Group) 활용하여 보안 강화하기- Amazon 보안 그룹을 사용하여 이전 포스트에서 생...
서버와 스토리지서버(Server)우리가 사용하게 될 AWS는 EC2(Elastic Compute Cloud)라는 서비스를...
EC2와 EBS를 이용하여 서버 만들기(Linux)Linux 인스턴스 생성을 위해 [솔루션 구축] - [EC...
클라우드 컴퓨팅(Cloud Computing)- 인터넷이라는 통신 서비스를 활용한 컴퓨팅 서비스 종류의 하나로 개...
안드로이드 백업 취약점- AndroidManifest.xml 파일의 android:allowBackup 속성이 "true"로 ...
로컬 암호화 이슈- 중요 정보가 단말기에 저장될 때 암호화되어 있지 않는 취약점- 애플리케이션 안에서 사...