본문 바로가기
  • Trace

분류 전체보기321

[반드시실습] NetStumbler 사용하기 www.paessler.com/network_sniffer?gclid=CjwKCAjw3pWDBhB3EiwAV1c5rMKDRK6mKpnzrpBuFAQ_3HJO7d3r92SFEYWOfeofSRXTwK85iZs6BBoCy4gQAvD_BwE' Free IP network sniffer tool: Get to the root of the problem with PRTG. Get to the root of the problem. Pronto. Looking for a quick overview of your network traffic? Or maybe you’d like to solve a specific problem relating to data packets, IP addresses, or protocols.. 2021. 4. 2.
사이버 위협 경보 단계 정관주경심 " 정관장 주는 경찰 심슨" (경계 2021. 3. 28.
다운로더(downloader)와 드로퍼(dropper) 차이 다운로더 : 외부에서 파일 다운 ( ex. C2 URL로 요청 등) 드로퍼 : 자신 안에 내장된 파일 추출 ( 시그니처 탐지를 피하기 위해 암호화 되어있음. 실행 시, 복호화 거침) 다운로더가 외부에서 파일을 다운받는 것에 반해 드롭퍼의 경우 자기 자신 안에 존재하고 있는 데이터들을 통해 새로운 파일을 생성하는 것이다. 보통 드롭되는 파일들은 원래의 파일 안에 압축되어 있으므로 실행해보지 않을 경우 이에 관하여 확인하기 어렵다. [참조] : kali-km.tistory.com/entry/%EC%95%85%EC%84%B1%EC%BD%94%EB%93%9C-%EB%B6%84%EB%A5%98#:~:text=3.2%20Dropper&text=%EB%8B%A8%2C%20%EB%8B%A4%EC%9A%B4%EB%A1%.. 2021. 3. 23.
웹 보안 공부하기 웹 보안 공부하기 전에, 웹 해킹에 어떤 것들이 있는지 살펴보고 실습만 간단히 해 본 다음에 웹 개발을 진행하자. PHP, JSP(선행 JAVA) 등 옛날 언어(?) 일 수록 좋다. 왜냐면, 이렇게해야 웹 보안을 공부하면서 내가 했던 웹 공격이 어떤 것인지도 이해할 수 있고, 웹 시큐어 코딩도 할 수 있으니 [웹 언어] * HTML, JS, CSS * PHP, JSP, PYTHON, NODEJS(사실상 JS), ... # 이 중 하나만 해도 될 듯. [기본 숙지] 어차피 웹서버 구축할 때, 사용할거라 공부해야하긴 함. 구축하면서 공부하면 됨. 미리 하면 좋지만, 너무 힘듦; * Database : mysql, sqllite, oracledb, mongodb ... 중 웹서버에서 사용할 거 하나 선택해 구.. 2021. 3. 17.
[MS강의] 1. 기업 보안의 기초 - 레드팀 VS 블루팀 1. 개념 기업 보안을 위해서 레드팀 대 블루팀 연습으로 조직의 정보 시스템에 대한 공격 시뮬레이션이 수행됩니다. 레드 팀 : 조직의 IT 시스템에 대한 공격에서 취해진 개념 증명 단계(PoC)를 시뮬레이션 블루 팀 : 해당 공격에 대한 대응을 시뮬레이션 @ 이러한 공격 시뮬레이션을 왜 하는거야? A : 이러한 적대적인 접근방식으로 1) IT 시스템이 구성되는 방식에서 보안 취약성을 식별 2) 조직의 정보 시스템 직원이 공격을 감지하고 대응하는 방법을 배울 수 있음 @ 이게 뭔데? A : 역할극이다. 개념증명을 사용하는. 그러나, 인프라를 망가뜨릴 수 있을 위협이 있으니, 인프라에 피해가 가지 않는 선에서 공격을 수행한다. (ex. 멀웨어 배포 시, 랜섬웨어 대신 그냥 무해한 응용프로그램으로 대체할 것).. 2021. 3. 17.
[MS강의] 1. 기업 보안의 기초 - 사이버 보안 환경 이해 사이버 보안 환경에 대한 주요 이해 중 하나는 - 대부분의 공격자가 정교하지 않음 - 자동화된 취약성 스캐너 및 악용 도구를 사용하고 있다는 점. 따라서, 대다수는 전문 해커라기보다는 스크립트 키디일 가능성이 높다. [최근의 사이버 보안 환경 상태] * 코인 채굴 소프트웨어 * 탐지 자동화 전문가가 이벤트 로그 봐서 찾아내야 했던 공격의 탐지가 쉬워진다. (노가다를 줄일 수 있다) 과거에는 - SIEM 시스템이 정보분석 / 의심 행위 탐지 수행 - 벤더에 의해 개발된 휴리스틱에 의존 ㄴ 의심스러운 활동 탐지에 효과적 ㄴ 벤더가 의심스러운 활동의 특징을 인지했을 때, 탐지할 수 있는 시스템. ㄴ 즉, 새로운 활동의 특징을 인지하기 위해서 SIEM 시스템이 새로운 시그니처(벤더에 의해 제공된)를 매번 인식해.. 2021. 3. 16.
DFIR DFIR : Digital Forensic and Incident Response 2021. 3. 10.
idsips 2021. 3. 10.
모르는 단어 PUP 프로그램 : Potentially unwanted program 내가 원하지는 않지만 끼워파는다운로드하는 프로그램. 2021. 3. 9.
구글의 플록 개인정보 보호를 위해 구글이 쿠키 대신 자신들이 만든 플록(FLoC)을 사용한다고 한다. FLoC : Federated Learning of Cohort 개인 말고 집단의 행동양식만 이용한다. 즉, 개인 각각이 아닌 비슷한 취향의 개인이 모인 집단. 그 집단의 패턴을 보고 사용한다는 의미. [참조] www.boannews.com/media/view.asp?idx=95418 2021. 3. 9.
디지털 포렌식 5대 원칙 "무정신 연재" : 정신없이 (웹툰을) 연재한다 원칙 내용 무결성의 원칙 수집한 증거는 위조, 변조가 없어야 한다. 정당성의 원칙 모든 증거는 적법한 절차를 통해 획득해야 한다. 신속성의 원칙 내부 정보는 휘발성이기에 신속하게 획득해야 한다. 연계 보관성의 원칙 법정에 증거로 제출하기 위해서는 같은 환경에서 같은 결과로 재현이 가능해야 한다. 재현성의 원칙 모든 증거는 수집, 이동, 보관, 분석, 제출이라는 일련의 과정이 명확해야 한다. 2021. 3. 4.
위험관리 보호되어 있는 글 입니다. 2021. 3. 4.