본문 바로가기

교육 및 자격증

02. [이론] 운영체제의 프로세스 가상주소공간 보호되어 있는 글입니다. 더보기
01. [이론] 윈도우 실행파일의 생성 및 실행과정 보호되어 있는 글입니다. 더보기
Yara 실습 1. 아래 문장에서 숫자만 인식되도록 작성 = \d or [0-9] AB12CD34EF56GH78IJ90 2. 아래 문장에서 영문, 숫자, 언더바를 제외한 모든 문자를 인식하는 표현식 작성 = [^A-z0-9] or \W 가A나B다C라D마E123456 3. 아래 문장에서 공백을 제외한 모든 문자를 인식 = [A-z0-9-/:\.] or \S 2023/05/28 11:57:33 GET 200 http://coresec.co.kr ----2023/05/28 11:57:33 GET 200 https://www.coresec.co.kr/_login 2023/05/28 11:57:33 POST 200 https://coresec.co.kr/api/login 4. 아래 문자 라인에서 ball과 balls 라인만 인.. 더보기
wizmall 웹 어플리케이션 취약점 점검 보호되어 있는 글입니다. 더보기
제목 ISMS-P 세부점검항목 변경(23.10.31) - 정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시 [별표 7] 인증기준이 개정됨('23.10.05) 일부 항목 신설 : 2.4.7 / 2.5.4 / 2.6.3 / 3.1.1 / 3.1.4 / 3.1.6 / 3.2.4 / 3.2.5 / 3.3.1 / 일부 항목 수정 : 2.3.3 / 2.5.4 / 2.6.3 / 2.6.7 / 2.9.4 / 3.1.1 / 3.1.2 / 3.1.3 / 3.1.6 / 3.2.2 / 3.2.4 / 3.3.1 / 3.3.2 / 3.3.4 / 3.5.1 / 3.5.2 / 3.5.3 / (외부자보안) 2.3.3 외부자 보안 이행관리 - ? 바뀐거 없는데.. (물리보안) 2.4.7 업무환경 보안 - 추가 - 개인정보가 포함된 종이 인쇄물 등 개인정보의 출력, 복사물을 안전하게 .. 더보기
Threat Hunting Threat Hunting : 네트워크, 엔드포인트 및 데이터 셋을 통한 사전 예방적 보안 검색으로 기존 도구로 탐지되지 않은 악의적이거나 의심스럽거나 위험한 활동을 검색 ex) cyber kill chain. Mitre attack : 실제 사이버 공격을 관찰 후 악의적 행위를 공격 방법과 공격 기술 관점으로 분석 후 목록화 한 데이터 ttp(tactic, technique, procedure) 고통의 피라미드 : 여러가지 유형의 침해 지표로 상위로 갈수록 해커의 입장에서 공격하기 어려움을 나타낸다. 1. Trivial - hash values 2. easy - IP Address 3. Simple - DNS 4. Annoying - network/Host Artifacts 5. challenging .. 더보기
QUAXAR : 탐지가 어려운 외부 위협을 모니터링하고 관리해 조직의 보안을 강화하는 CTI 솔루션 서비스 디지털 리스크 프로텍션(DRP) [브랜드 어뷰징 사이트 탐지, 피싱 사이트 탐지, 비정상 모바일 앱 탐지, 어뷰징 사이트/앱 테이크 다운 서비스] 능동적 위협 및 취약성 관리 [ 표면 공격 모니터링 (ASM), 랜섬웨어 활동 모니터링, 최신 취약점 및 IoC 정보 제공, 위협 행위자 프로파일링] 데이터 침해 탐지 - 기업 핵심 자산 유출을 감지합니다. [개인 정보 유출 탐지, 기업 정보 유출 탐지, 금융 정보 유출 탐지] 신속한 보고서 사고대응 테이크다운 서비스 참고 s2w.inc/static/file/[S2W]Quaxar_KR.pdf 더보기
CTI(Cyber Threat Intelligence) 사이버 위협 인텔리전스 : 기업을 대상으로 하는 사이버 위협을 방지하고 퇴치하는데 쓰이는 자세하고도 실행 가능한 위협 정보 위협 인텔리전스를 이용하면, 효과적인 데이터 기반 조치를 통해 사이버 공격을 사전에 방지, 진행 중인 공격을 효과적으로 탐지하고 대응함 CTI Lifecycle 방향 - CTI활동의 목표와 범위 설정 수집 - CTI활동을 위한 정보 수집 처리 - 수집한 정보를 분석하고 의미 있는 정보로 변환 분석 - 수집한 정보를 분석하여 위협을 식별하고 평가 배포 - 위협에 대한 정보를 조직 구성원에게 전파 피드백 - CTI활동의 효과를 평가하고 개선 사항을 식별 대표 공격 그룹 Lazarus - 정찰총국 소속으로 알려진 북한 정부가 후원하는 사이버 위협 그룹 APT42 - 사회공학적 기법을 사용.. 더보기