카테고리 없음

Security Information Networking (2013-01-15)

DarkSoul.Story 2013. 1. 15. 11:26
반응형

본 문서는 김남현님(Exception)이 작성해 주신 내용을 스크랩 하였습니다.

정보를 제공해주신 김남현님(Exception)께 감사드립니다. 

 

원문 : http://kyaru.blog.me/130156617195


※ 주의사항

본 내용은 연구 목적으로 작성된 것이며, 허가 받지 않은 공간에서는 테스트를 절대 금지합니다. 악의 적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 사용자 자신한테 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다.


"정보통신망 이용촉진 및 정보보호 등에 관한 법률" 정당한 접근권한이 없거나 허용된  접근 권한의 범위를 초과하여 정보통신망에 침하는 행위를 금지한다.(48조 1항)

위반하면 3년 이하의 징역 또는 3000만원 이한의 벌금에 처한다.(63조 1항 1호)

 주요 정보통신기반시설을 침해하여 교란·마비 또는 파괴한 자는 10년 이하의 징역 또는 1억 원 이하의 벌금에 처하도록 규정하고 있다(28조 1항). 

또 형법에서도 컴퓨터 등 정보처리장치에 허위의 정보 또는 부정한 명령을 입력하거나 그밖의 방법으로 정보처리에 장애를 발생하게 한 자는 업무방해죄로 5년 이하의 징역 또는 1500만 원 이하의 벌금에 처하도록 규정하고 있다(314조 2항).


해당 문서의 저작권은 저자에게 모두 있습니다스크랩  링크참고시 출처를 확실히 해주세요

상업적으로 이용할시 법적 조치가 가해질 수 있습니다.

 

보안프로젝트(http://www.boanproject.com)에서는 아래와 관련된 주제에 대해 연구/분석되고 있습니다.

 

해당 자료가 저작권 등에 의해서 문제가 있다면 바로 삭제하겠습니다. 


보안관련 자료 및 도구들


메모리 포렌식 도구 Volatility의 기본 사용법

http://www.hackingarticles.in/volatility-an-advanced-memory-forensics-framework/


메모리 덤프 생성 도구

http://www.hackingarticles.in/dumpit-ram-capture-tool/


다양한 덤프 파일을 제공하는 사이트

http://www.examcollection.com/


메타스플로잇 피봇과 포트 포워드를 이용한 공격 후 단계에 관한 문서

http://www.itlkorea.kr/technote/


메타스플로잇 기본 명령어 사용법

http://www.ehacking.net/2011/10/metasploit-basic-command-tutorial.html


IDA를 통한 함수 분석

http://resources.infosecinstitute.com/ida-functions/


온라인상에서 나의 정보를 숨기기

http://resources.infosecinstitute.com/hide-your-online-identity/


IP정보룰 숨기기 위해 프록시를 사용하여 접속하기 위한 도구

http://www.ehacking.net/2013/01/proxychains-tor-backtrack-5-r3-tutorial.html


활성화된 Tor ip 정보를 제공하는 사이트

https://www.dan.me.uk/torlist/ 


syscan 보안 컨퍼런스자료

http://www.syscan.org/index.php/download


ppt, pdf를 모아 놓은 사이트

http://pptlook.com/ 


파이썬을 배울 수 있는 E-Book 모음

http://pythonbooks.revolunet.com/


검색엔진을 활용한 공격방법에 관한 가이드

http://twimgs.com/darkreading/vulnerabilitymgmt/S4440312_Google_vulnmgmt.pdf


flash, java 등 app 취약점분석 시 이전 버전 설치파일 검색 및 다운로드사이트

http://oldapps.com 


침투테스터를 위한 루비 프로그래밍

https://speakerdeck.com/thesp0nge/ruby-for-penetration-tester


배쉬 쉘 프로그래밍 가이드

http://tldp.org/LDP/abs/html/


프로그래밍 학습사이트

http://www.codecademy.com/en#!/exercises/0


Mac OS 기반의 악성코드 관련 정리된 자료

http://xcoolcat7.tistory.com/843


각종 보안툴과 모의해킹도구가 깔끔하게 정리되어 있는 사이트

http://www.securitytube-tools.net/


OllyDbg 에 대한 간단한 사용법 정리 된 자료

http://thelegendofrandom.com/blog/archives/115


SQLmap 가이드

http://sqlmap.sourceforge.net/doc/README.pdf


각종 응용프로그램들의 단축키를 학습할 수 있는 사이트

https://www.shortcutfoo.com/


배쉬쉘 스크립팅 가이드

http://tldp.org/LDP/abs/html/

 

보안 관련 주요 이슈


Oracle Java 7 신규 취약점 보안 업데이트 권고

http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=1815

http://www.boannews.com/media/view.asp?idx=34434&kind=0


미국, 사이버범죄 막고자 '자바' 사용중단 권고

http://media.daum.net/digital/others/newsview?newsid=20130114165815083

http://www.boan.com/news/articleView.html?idxno=7724


안랩, 2013년 예상 7대 보안 위협 트렌드 발표

http://www.boannews.com/media/view.asp?idx=34426


한국 맞춤형 소액결제 과금형 안드로이드 악성 앱 피해 급증

http://www.boannews.com/media/view.asp?idx=34436

반응형