카테고리 없음

Security Information Networking (2013-05-08)

DarkSoul.Story 2013. 5. 8. 10:06
반응형

본 문서는 김남현님(Exception)이 작성해 주신 내용을 스크랩 하였습니다.

정보를 제공해주신 김남현님(Exception)께 감사드립니다. 

 

원문 : http://kyaru.blog.me/130167733819



※ 주의사항


본 내용은 연구 목적으로 작성된 것이며, 허가 받지 않은 공간에서는 테스트를 절대 금지합니다. 악의 적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 사용자 자신한테 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다. 상업적으로 이용할시 법적 조치가 가해질 수 있습니다.

 

"정보통신망 이용촉진 및 정보보호 등에 관한 법률" 정당한 접근권한이 없거나 허용된  접근 권한의 범위를 초과하여 정보통신망에 침하는 행위를 금지한다.(48조 1항)

위반하면 3년 이하의 징역 또는 3000만원 이한의 벌금에 처한다.(63조 1항 1호)

 주요 정보통신기반시설을 침해하여 교란·마비 또는 파괴한 자는 10년 이하의 징역 또는 1억 원 이하의 벌금에 처하도록 규정하고 있다(28조 1항). 

또 형법에서도 컴퓨터 등 정보처리장치에 허위의 정보 또는 부정한 명령을 입력하거나 그밖의 방법으로 정보처리에 장애를 발생하게 한 자는 업무방해죄로 5년 이하의 징역 또는 1500만 원 이하의 벌금에 처하도록 규정하고 있다(314조 2항).


보안프로젝트(http://www.boanproject.com) / 보안프로젝트 팀블로그 (http://boanproject.tistory.com)에서는 아래와 관련된 주제에 대해 연구/분석/배포 되고 있습니다.




보안관련 자료 및 도구들

 

Cain & Abel v4.9.44 릴리즈 http://www.oxid.it/cain.html 파이썬기반의 풋프린팅 도구 http://www.spiderfoot.net 국가정보보호백서 2013 http://isis.kisa.or.kr/ebook/ebook2.html 금전적 이득을 위해 비트코인을 악의적으로 사용하는 악성코드 분석 자료 http://www.virusbtn.com/pdf/conference_slides/2012/Fouda-VB2012.pdf IOS기반 포렌식 관련 자료 http://www.zdziarski.com/blog/wp-content/uploads/2013/05/iOS-Forensic-Investigative-Methods.pdf 시스템/네트워크 관리자를 위한 30가지의 유용한 nmap 명령어 https://mixlol.wordpress.com/2013/05/05/nmap-idle-scan-top-30-nmap-command-examples-for-sysnetwork-admins/ 리눅스의 성능을 모니터링하기 위한 15가지 커멘드라인 도구 http://www.tecmint.com/command-line-tools-to-monitor-linux-performance/ 파워쉘 사용을 위한 TechDays 발표자료 http://jdhitsolutions.com/blog/2013/05/techdays-sf-presentations/ 서버 성능 및 관리를 위한 체크리스트 http://dtrace.org/blogs/brendan/2012/02/29/the-use-method/ 모바일기반에서 효율적인 UI설계 http://ji5.me/2013/05/07/better-android-application/ 파이썬을 배우기 위해 유용한 사이트 http://net.tutsplus.com/tutorials/the-best-way-to-learn-python/ Kali Linux 2013 도구 분석 https://speakerdeck.com/achudars/kali-linux-tools-2013 악성코드로부터 파일을 보호하기 위한 파일백업서비스 http://www.malwarebytes.org/products/securebackup/ 취약점 점검을 위한 안드로이드 프레임워크 http://youtu.be/UOi5iZOx_Dg 안티 포렌식 정리자료 http://resources.infosecinstitute.com/anti-forensics-part-1/ ios기반 어플리케이션 정보 얻기 http://resources.infosecinstitute.com/ios-application-security-part-2-getting-class-information-of-ios-apps/ APT_163QQ APT 악성코드 분석 http://espionageware.blogspot.hk/2013/05/tracing-apt163qq.html NIST - 소프트웨어 레퍼런스 자료 제공 http://www.nsrl.nist.gov/ 침해사고 대응팀(CSIRT)를 위한 참고자료 http://www.csirt.org/publications/cirt_std.doc 스크립트 정적 분석 예제 https://isisblogs.poly.edu/2013/05/06/oh-compiler-you-so-crazy/ 다양한 기능을 지원하는 코드 편집도구 https://github.com/nccgroup/ncccodenavi/wiki/Getting-Started 중국에 대한 미국방부의 2013년 보고서 http://www.defense.gov/pubs/2013_China_Report_FINAL.pdf 포렌식을 위한 리눅스 기반의 배포판 http://www.caine-live.net/ Kali Linux - Websploit Framework 사용방법 http://www.ehacking.net/2013/05/kali-linux-tutorial-websploit-framework.html 파이썬기반의 해쉬값 암호 복원 도구 http://pentestlab.wordpress.com/2013/05/06/findmyhash/ 웹쉘 로그 분석 및 대응 http://blog.shadowserver.org/2013/05/06/breaking-the-kill-chain-with-log-analysis/ 안드로이드기반의 스팸전화문자차단 앱 https://play.google.com/store/apps/details?id=com.spam_cut_off 4kb China Chopper Webshell 분석자료(caidao.exe) http://informationonsecurity.blogspot.kr/2012/11/china-chopper-webshell.html

반응형