본문 바로가기

반응형

전체 글

[번역] 직원의 BYOD 보안을 위한 열가지 팁 http://resources.infosecinstitute.com/사이트에서는 다양한 해킹 공격 시연 문서 및 방어들이 정기적으로 배포되고 있습니다. 입문자들대상으로 설명한 문서들이 많아서 연구 목적으로 번역을 시작하였습니다. 앞으로도 좋은 컨텐츠에 대해서는정기적으로 번역을 해서 배포하도록 하겠습니다. 번역에 참여해주신 이승준님(에디) 께 감사합니다. 개요: BYOD(Bring Your Own Device)현상은 믿기지 않는 속도로 퍼져나가고 있다. 크고 작은 모든 업무에 영향을 끼치고 있는 것이다. 각 기업은 어떻게 완전한 무관심으로부터 비즈니스 위험을 최소화 하면서 직원의 생산성을 극대화 할 수 있는 정교한 프로세스와 컨트롤을 전체 수용할 지에 대해 다뤄야 한다. 이 글의 목적은 어떻게 직원들이 그.. 더보기
[공동연구] Exploit Writing Tutorial 번역본 1장 배포 보안 프로젝트와 (주)한국정보보호교육센터가 공동 연구한 결과물을 배포합니다. 공격 코드 작성 기법의 바이블로 잘 알려진(?) Corelan 팀의 Exploit Writing Tutorial(총 11편) 편역본을 앞으로 매주 목요일 11주 동안 KISEC 홈페이지에서 배포할 에정입니다. 또한, 11편까지 배포가 완료된 후에는 전체를 하나로 문서화 하여 추가로 배포할 계획도 있습니다. 해당 문서는 저작권자인 Peter Van Eeckhoutte 로부터 직접 배포에 대한 허가를 받았으며, 앞으로 배포되는 모든 문서는 Corelan 사이트에 링크될 예정입니다. 보다 쉽게 전달하기 위해 편역 과정에서 중복된 내용이나 일부 내용은 제외한 점 양해 바랍니다. 취약점 분석 및 공격 코드 작성 기법을 연구하는 많은 분들.. 더보기
소소한 Unpacking Tip 이준형님(MaJ3sty) 작성한 글입니다. 악성코드 분석에 있어 제일 걸림돌은 무엇일까? 복잡한 알고리즘? 안티 디버깅? 개인적으로 바이너리 패킹(Binary Packing)이라고 생각이 든다. 악성코드 제작자 입장에서 악성코드 분석을 가장 쉽게 저지하는 방법은 악성코드 프로그램을 분석하지 못하도록 패킹하여 분석을 어렵게 하는 것인데, 이를 해결하기 위해 분석가들은 여러가지 노력을 하게 된다.보통 언패킹을 하게 되면 알려지지 않은 악성코드 제작자의 독자적인 패킹을 풀기 위해 매뉴얼 언패킹을 시도하거나 알려진 패킹의 경우 패킹 제작자가 만든 언패킹 프로그램(언패커)를 사용하여 패킹을 풀게 된다. 언패킹을 할 때 매뉴얼 언패킹과 언패커를 이용한 언패킹이 정석이고 가장 좋은 방법이긴 하다. 하지만 과연 이 방.. 더보기
메모리 분석을 이용한 악성코드 분석 동영상 강의 메모리 분석을 이용한 악성코드 분석 동영상 강의 (제목 링크를 클릭하면 해당 서비스에 접근할 수 있습니다.) 메모리 포렌식 분석 기법을 이용해서 악성코드를 상세 분석하는 과정의 웹 캐스트입니다. 이 동영상에서도 메모리 분석에는 Volatility를 사용하고 있으며, 플러그인을 이용해서 메모리 덤프 파일 내에 위치하고 있는 악성코드와 관련된 정보를 어떻게 찾는지 보여주고 있습니다. 슬라이드 앞부분에는 Volatility의 구조까지 잘 설명하고 있기 때문에 학습하는데 도움이 됩니다. 발표자료가 매우 깔끔하고 상세해서 교육할때도 참고해도 됩니다. 영어라는게 좀 힘들뿐.. 더보기
[번역문서배포] (Infosecinstitute) THE EASIER FORM OF HACKING SOCIAL ENGINEERING http://resources.infosecinstitute.com/사이트에서는 다양한 해킹 공격 시연 문서 및 방어들이 정기적으로 배포되고 있습니다. 입문자들대상으로 설명한 문서들이 많아서 연구 목적으로 번역을 시작하였습니다. 앞으로도 좋은 컨텐츠에 대해서는정기적으로 번역을 해서 배포하도록 하겠습니다. 번역에 참여해주신김현우님(백광) 께 감사합니다. [보안프로젝트-번역] The Easier Form of Hacking_Social Engineering(Infosecinstitute).pdf 더보기
[번역문서배포] (Infosecinstitute) Web Vulnerabilities Explained http://resources.infosecinstitute.com/사이트에서는 다양한 해킹 공격 시연 문서 및 방어들이 정기적으로 배포되고 있습니다. 입문자들대상으로 설명한 문서들이 많아서 연구 목적으로 번역을 시작하였습니다. 앞으로도 좋은 컨텐츠에 대해서는정기적으로 번역을 해서 배포하도록 하겠습니다. 번역에 참여해주신임효영님(Lynn) 께 감사합니다. 더보기
[번역문서배포] (Infosecinstitute) INSIDE ANDROID APPLICATIONS http://resources.infosecinstitute.com/사이트에서는 다양한 해킹 공격 시연 문서 및 방어들이 정기적으로 배포되고 있습니다. 입문자들대상으로 설명한 문서들이 많아서 연구 목적으로 번역을 시작하였습니다. 앞으로도 좋은 컨텐츠에 대해서는정기적으로 번역을 해서 배포하도록 하겠습니다. 앞으로도 좋은 컨텐츠에 대해서는 정기적으로 번역을 해서 배포하도록 하겠습니다. 번역에 참여해주신김재기님(jack2) 께 감사합니다. 더보기
[번역문서배포] iOS Application (In)Security 카페에서 진행된 번역문서를 배포합니다. 원본 : http://www.mdsec.co.uk/research/iOS_Application_Insecurity_wp_v1.0_final.pdf 자료를 가지고 번역하였습니다. 경우에 따라 용어가 살짝 달리 해석될 수 있으니 이점은 양해 부탁드립니다.:) 번역을 해주신 모바일 위협 분석 nam_daehyeon PM님께 감사드립니다. 목차 1. 소개 12. 배경 22.1. iOS 보안 기능 22.2. iOS Overview 42.3. 먼저 읽어야 할 것 53. 블랙 박스(Black Box) 방식 진단 63.1. AppStore 바이너리 암호 해체 63.2. Locating the Position Inenpendent Executable 93.3. Identifying.. 더보기

반응형