정보보안(12)Digital Forensics(4)Hacking(4)Kernel(4)Linux(4)Embedded(2)Gatsby(2)IT트렌드(2)Process(2)System(2)보안컨설팅(2)Algorithm(1)Build(1)C lang(1)C++(1)Cache(1)Error(1)IoT(1)OS(1)SW Engineering(1)Scheduling(1)취약점(1)'정보보안'에 관한 12개의 포스트악성 소프트웨어 유형2020년 02월 03일#정보보안…DFIR and Cyber Risk Leaders2020년 07월 04일#Digital Forensics#정보보안Digital Forensics and Incident Response https://zeltser.com/digital-forensics-and-incident-response-disciplines/ Global Cybersecurity Camp…수사 및 조사와 포렌식2020년 07월 04일#Digital Forensics#정보보안조사와 수사는 강제성의 차이 증거 능력 요건 중 분석가의 전문성에 대한 요건 있음 정보보안의 추적 및 기소 방식에 디지털포렌식이 활용됨. e-디스커버리 : https://ko.wikipedia.org/wiki/전자_디스커버리 (민사 소송) hero…정보보안 기초 개념2020년 07월 04일#정보보안정보보안에는 우선순위가 필요 자산(Asset)의 가치 고려 피싱과 파밍의 차이 파밍은 도메인 주소 조작하여 정상 주소 접속하여 공격 당함 피싱은 가짜 도메인 주소에 접속하여 공격 당함 OSINT : https://ko.wikipedia.org/wiki…디지털 포렌식의 학습2020년 07월 04일#Digital Forensics#정보보안슬라이드 자료 : https://github.com/proneer/Slides…보안컨설팅과 보안 컨설턴트의 역량2020년 07월 05일#보안컨설팅#정보보안Risk vs Issue risk는 예상(잠재) issue는 현재 일어난 것 Methodology(방법론) : Method + Knowledge DDD(Domain Driven Design…해킹 공격과 포렌식2020년 07월 04일#Digital Forensics#정보보안웹서버 데몬 : 아파치 등 로깅 시 풀 패킷 저장하지 않음 보안 룰 등에 맞춰 일부만 저장 네트워크에서 로깅을 할 경우 상위계층 정보는 열어볼 수 없어 알 수 없음 e.g. 방화벽은 port…개인정보 개념 및 개인정보 보호 관련 법규2020년 07월 05일#보안컨설팅#정보보안개인정보인 것(단독으로 또는 다른 정보와 쉽게 조합하여 특정 개인(살아있는)을 식별할 수 있는 것) 휴대전화번호 뒤 4자리 컴퓨터 IP…해커의 관점2020년 07월 06일#정보보안#Hacking개발자는 모든 예외 및 엣지 케이스를 신경 쓸 수 없음 해커의 역할 : 예외 및 엣지 케이스에 대한 확실한 이해, 내부 API 구현체까지 완전히 이해하고, 기술 문서 또는 백서와 일치하는지 꼼꼼히 확인 State-sponsored Attacks e.g…IoT 해킹 기초2020년 07월 07일#정보보안#Hacking#Embedded#IoT임베디드 해킹 펌웨어 추출하고 분석하는 것으로 시작 abnormal action이 취약점인지는 상황에 따라 다를 수 있다! command injection stdin으로 들어온 인자가 system…취약점 개념2020년 07월 07일#정보보안#Hacking#취약점CVE - Common Vulnerabilities and Exposures APT 그룹 라자루스 블루노로프 김수키 스카크러프트 RJB(Remote Jailbreak) "로컬 권한 상승(LPE)" 취약점 : local privilege…하드웨어 해킹 기초2020년 07월 07일#정보보안#Hacking#EmbeddedRTOS(←Real Time Operating System) 군사 제품 미사일, 전투기, 전차 등에 사용 실시간성 : 빠르게 실행되는 것이 아닌 정해진 시간(데드라인) 안에 수행되서 완료되어야 한다. Reliablity…