[보안프로젝트]
“Metasploit” 관련 리서치 목록
http://chogar.blog.me/80195955036
[네트워크 및 시스템보안]
VMInjector - VM OS 로그인 인증 우회 도구
https://github.com/batistam/VMInjector
Windows 8.1 and Server 2012 R2 로그인 우회
http://cyberarms.wordpress.com/2013/08/10/windows-8-1-and-server-2012-r2-still-allow-login-bypass/
네트워크 패킷 캡처 파일을 분석 및 추적하기 위한 도구
http://www.tracewrangler.com/documentation/index.html
RawCap - Windows용 네트워크 스니핑 도구
http://www.netresec.com/?page=RawCap
TOR관련 IP정보를 제공하는 사이트
http://torstatus.blutmagie.de/
http://69.195.137.28/open/suricata/rules/tor.rules
https://www.dan.me.uk/tornodes
http://proxy.org/tor.shtml
http://ipduh.com/ip/tor-exit/
[웹서비스]
PHP기반의 오픈소스 백도어 모음
http://blog.sucuri.net/2013/08/open-source-backdoor-copyrighted-under-gnu-gpl.html
WATOBO - 자동화된 웹 취약점 점검 도구
http://security-sh3ll.blogspot.kr/2013/08/watobo-0913-released.html
자신의 User Agent 확인할 수 있는 도구
http://whatsmyuseragent.com/
IE 11에서 향상된 웹사이트 디버깅 및 개발자 도구
http://blogs.msdn.com/b/ie/archive/2013/07/29/debugging-and-tuning-web-sites-and-apps-with-f12-developer-tools-in-ie11.aspx
.NET 기반의 XSS 공격 이해
http://net.tutsplus.com/tutorials/understanding-cross-site-request-forgery-in-net/
OWASP Top 10 2013 한글 버전 초안 공개
https://www.facebook.com/download/153627288174496/OWASP_Top_10_-_2013_Final_-_Korean%28%ED%95%9C%
EA%B8%80%EC%B4%88%EC%95%88%29.pdf
[악성코드]
Sophos Security Threat Report 2013
http://www.sophos.com/en-us/security-news-trends/reports/security-threat-report.aspx
http://www.sophos.com/en-us/threat-center/threat-monitoring/threatdashboard.aspx
악성코드 제작자가 가상환경을 인식하고 탐지를 회피하기 위해 사용하는 기술들
http://www.fireeye.com/resources/pdfs/fireeye-hot-knives-through-butter.pdf
APT 악성코드 샘플 및 패킷 캡쳐파일, 트래픽 패턴, 통계자료
http://www.deependresearch.org/2013/08/list-of-malware-pcaps-samples-and.html
API 호출 모니터링 도구
http://www.sectechno.com/2013/08/10/api-monitor-2-hook-modify-api-calls/
[침투테스트]
Metasploit XSSF Cross-Site Scripting Framework
http://www.hackingarticles.in/xssf-cross-site-scripting-framework-in-metasploit/
[취약점분석]
소프트웨어 취약점 트랜드 분석
http://download.microsoft.com/download/F/D/F/FDFBE532-91F2-4216-9916-2620967CEAF4/Software%20Vulnerability%20
Exploitation%20Trends.pdf
[포렌식]
시스템에 설치된 모든 이벤트 로그 프로그램과 위치 분석
http://www.nirsoft.net/utils/event_log_sources_view.html
TestDisk - 오픈소스기반의 데이터 복구 프로그램
http://www.cgsecurity.org/wiki/TestDisk
PhotoRec - 디지털 사진 및 파일 복구
http://www.cgsecurity.org/wiki/PhotoRec
[컨퍼런스]
멕시코 보안컨퍼런스 2013
http://www.dragonjar.org/todas-las-charlas-de-seguridad-en-la-campus-party-mexico-2013-en-video.xhtml
데프콘 21 컨퍼런스 자료 모음
http://www.dragonjar.org/mirror-archivos-defcon-21.xhtml
[파워쉘]
파워쉘을 이용한 손쉬운 해킹 방법
http://labofapenetrationtester.blogspot.kr/2013/08/powerpreter-and-nishang-Part-1.html