상세 컨텐츠

본문 제목

Security Information Networking (2013-02-18)

카테고리 없음

by DarkSoul.Story 2013. 2. 18. 10:41

본문

반응형

본 문서는 김남현님(Exception)이 작성해 주신 내용을 스크랩 하였습니다.

정보를 제공해주신 김남현님(Exception)께 감사드립니다. 

 

원문 : http://kyaru.blog.me/130160020759


※ 주의사항

본 내용은 연구 목적으로 작성된 것이며, 허가 받지 않은 공간에서는 테스트를 절대 금지합니다. 악의 적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 사용자 자신한테 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다.


"정보통신망 이용촉진 및 정보보호 등에 관한 법률" 정당한 접근권한이 없거나 허용된  접근 권한의 범위를 초과하여 정보통신망에 침하는 행위를 금지한다.(48조 1항)

위반하면 3년 이하의 징역 또는 3000만원 이한의 벌금에 처한다.(63조 1항 1호)

 주요 정보통신기반시설을 침해하여 교란·마비 또는 파괴한 자는 10년 이하의 징역 또는 1억 원 이하의 벌금에 처하도록 규정하고 있다(28조 1항). 

또 형법에서도 컴퓨터 등 정보처리장치에 허위의 정보 또는 부정한 명령을 입력하거나 그밖의 방법으로 정보처리에 장애를 발생하게 한 자는 업무방해죄로 5년 이하의 징역 또는 1500만 원 이하의 벌금에 처하도록 규정하고 있다(314조 2항).


해당 문서의 저작권은 저자에게 모두 있습니다스크랩  링크참고시 출처를 확실히 해주세요

상업적으로 이용할시 법적 조치가 가해질 수 있습니다.

 

보안프로젝트(http://www.boanproject.com) / 보안프로젝트 팀블로그 (http://boanproject.tistory.com)에서는 아래와 관련된 주제에 대해 연구/분석/배포 되고 있습니다.


보안관련 자료 및 도구들

 

 

2013 OWASP Top 10

https://code.google.com/p/owasptop10/downloads/list

 

 

BlindElephant - 웹 어플리케이션 핑거프린팅 도구

http://blindelephant.sourceforge.net/

 

리눅스 기반의 Hash기반 암호 크래킹 도구

https://github.com/gat3way/hashkill/

 

파이썬 기반의 웹취약점 도구

http://www.thexero.co.uk/downloads/http-enum.py

 

루비기반의 SQL인젝션 공격 예제

http://rails-sqli.org/

 

내부자에 대한 보안위협 가이드

http://www.sei.cmu.edu/library/abstracts/reports/12tr012.cfm

 

숨겨진 프로세스와 포트를 찾기 위한 포렌식도구

http://sourceforge.net/projects/unhide/

 

SQLmap Havij를 이용한 SQL인젝션 공격 시연영상

http://www.hackingarticles.in/solving-owasp-bricks-challenge-3-using-sqlmap-and-havij/

 

웹취약점 점검도구 WAppEx, Havij

http://itsecteam.com/products/

 

IP정보를 숨기고 인터넷을 서핑하는 방법

http://www.ehacking.net/2013/02/how-to-surf-anonymously.html

 

Nmap을 이용한 정보수집 방법

http://pentestlab.wordpress.com/2013/02/16/information-gathering-with-nmap/

 

대표적인 취약점 스캐너 NESSUS 사용 튜토리얼

http://www.hackingdna.com/2013/02/nessus-on-backtrack-5.html

 

대표적인 웹 취약점 스캐너 Acunetix Arachni 소개

http://resources.infosecinstitute.com/which-weapon-should-i-choose-for-web-penetration-testing-2-0/

 

2012년 안드로이드의 활약상을 분석한 그래프

http://dashburst.com/image/2012-the-year-of-the-android/

 

분실된 안드로이드 폰을 찾기 위한 10가지 어플

http://www.thegeekyglobe.com/10-apps-to-find-and-recover-your-lost-android-phone.html

 

윈도우에서 SSH를 이용하여 Raspberry Pi를 설치하기

http://cyberarms.wordpress.com/2013/02/16/raspberry-pi-installing-pwnpi-using-ssh-from-a-windows-system/

 

메모리 조작 및 분석에 관한 발표자료

http://contagiodump.blogspot.kr/2013/02/manipulating-memory-for-fun-and-profit.html

 

암호기능을 담당하는 Co-Processor를 해킹하는 방법

http://adamsblog.aperturelabs.com/2013/02/atmel-sam7xc-crypto-co-processor-key.html

 

현재 사용되는 암호에 대한 문제점을 분석한 Shmoocon 발표자료

https://github.com/iagox86/2013-02-Shmoocon-talk/blob/master/Shmoocon.pptx

반응형

관련글 더보기