본문 바로가기

반응형

전체 글

메모리 포렌식 기법을 이용한 악성코드 분석의 좋은 예 메모리 포렌식 기법을 이용한 악성코드 분석의 좋은 예 http://www.tekdefense.com/news/2013/12/23/analyzing-darkcomet-in-memory.html 악성코드 감염이 되었읃 때 침해대응의 절차 중 메모리 포렌식 분석은 이제 중요한 작업중에 하나입니다. 이때 사용되는 Volatility 도구는 메모리에 저장되어 있는 프로세스정보, 네트워크 연결 정보들 덤프파일을 통해 각종 플러그인과 함께 분석이 가능합니다. 또한, 분석을 통해 이후 사후대책을 위해 Yara 도구를 통한 룰셋 업데이트 작업은 중요합니다. 분석 절차의 과정과 대응 방법의 과정을 한눈에 볼 수 있는 글이라 소개합니다. 보안프로젝트 연구 카페: www.boanproject.com보안프로젝트 리서치센터: h.. 더보기
데이터 시각화를 위한 최고 도구 33개 소개 빅데이터를 시각화 하기 위한 최고 도구 33개 http://www.creativebloq.com/design-tools/data-visualization-712402 빅데이터를 처리할 시에 데이터 안에서 의미있는 데이터들을 가져오는 과정도 중요하지만, 이것을 어떻게 시각화를 해서 사용자들에게 알기 쉽게 표현을 하냐도 매우 중요합니다. 데이터를 시각화하는 최고의 도구 33개를 소개하고 있습니다. 이쁘게 표현되는 도구들이 많네요. 보안프로젝트 연구 카페: www.boanproject.com보안프로젝트 리서치센터: https://www.facebook.com/groups/369064456495824/ 더보기
Dennis Technology Labs 2013년 4분기 AV 테스트결과 자료 출처 : 페이스북 공유 내용 중. 공유 감사합니다.! Dennis Technology Labs에서 Dennis Technology Labs 2013년 4사분기 Anti-Virus Protection 테스트 결과를 공개했습니다. 통계자료 및 교육자료에 활용하시면 좋을거 같습니다. * Home Anti-Virus Protection http://www.dennistechnologylabs.com/reports/s/a-m/2013/DTL_2013_Q4_Home.1.pdf * Small Business Anti-Virus Protection http://www.dennistechnologylabs.com/reports/s/a-m/2013/DTL_2013_Q4_SMB.1.pdf * Enterprise Ant.. 더보기
Maj3sty님 "디지털 범인을 찾아라" 금상 수상!~ "디지털 포렌식의 세계", "Nmap NSE를 활용한 취약점 진단" 저자이고 카페 팀장님인 Maj3sty님(이준형님)의 수상 소식이 다시 들리네요. 기쁜 소식을 이렇게 같이 나눕니다. 더보기
[예약판매] 해킹의 꽃 디스어셈블링 보안프로젝트 팀장 서준석님의 멋진 번역본이 나왔습니다. Nmap NSE를 활용한 보안 취약점 진단 공동 저자이기도 하고요. 보안프로젝트에서 처음 전문 번역서를 도전한 사례인데. 포기하지 않고 혼자 저 많은 양을 번역하느라 너무 고생했습니다. 이 번역을 하면서도 [Exploit Writing Tutorial 시리즈] 도 번역을 해서 공유했었습니다. 옆에서 지켜보면서 대다나다라는 말밖에..후후... 축하드립니다.!!!~그리고 감사합니다. 더보기
[번역 문서] 범죄 현장 조사 Part2: 파일 복구 해당 문서는 보안프로젝트(www.boanproject.com) 에디님이 번역하신 문서입니다. 학습하는데 도움 되시기 바랍니다.원본URL: http://resources.infosecinstitute.com/autopsy-file-recovery/ 개요이전 파트에서 단서를 찾기위한 환경 설정과 Autopsy 설정하는 법을 익혔다. 이전 파트에서는 단순한 기초과정만 있고 액션이 전혀 없었기 때문에 지루했을 수도 있지만, 이번 파트에서는 다를 것이다. 다시한번 몇 가지 기초부분들을 살펴볼 것이지만(이론적인 부분이 지루하다는 것은 안다) 그것들은 시나리오의 규칙들을 규정하는데 있어서 도움을 줄 것이다. 또한, 증거 상태의 보존을 위해 수행해야 할 포렌식 절차에 대해서도 언급 할 것이다. 포렌식에서 가장 중요한 .. 더보기
[번역문서] 범죄 현장 조사 Part1: 포렌식 소개 해당 문서는 보안프로젝트(www.boanproject.com) 에디님이 번역하신 문서입니다. 학습하는데 도움 되시기 바랍니다.원본URL: http://resources.infosecinstitute.com/investigating-the-crime-scene-part-1/ 추천 글http://www.thestudymaterial.com/presentation-seminar/computer-presentation/239-computer-forensics-presentation.html?showall=1First Responder’s Guide to Computer Forensics – CERT (search for it on Google)개요가끔 당신은 호기심에 못이겨 아드레날린 과다 분비로 정부 컴퓨터를.. 더보기
[번역문서배포-infosecinstitue] Social Engineering: A Hacking Story 해당 문서는 보안프로젝트(www.boanproject.com) 박지수님(신나라박)이 번역하신 문서입니다. 학습하는데 도움 되시기 바랍니다.원본URL: http://resources.infosecinstitute.com/social-engineering-a-hacking-story/ 이번 글에는 "사회 공학이란 무엇이고 어떤 종류의 공격이 있을까?"라는 질문과 함께 사회 공학 해킹에 대해 얘기해 보려 한다. 이 외에도, Social Engineering Toolkit 같은 도구들을 사용하지 않은 매우 다른 접근 방식을 사용한 실시간 해커(real-time hacker)들이 사용한 흥미로운 사회 공학 공격 기술에 대해 얘기하고자 한다. 나의 목표는 그들의 목표 대상에 맞선 잠재적인 해커들의 기술들과 여러가지.. 더보기

반응형