[보안프로젝트]
"백트랙을 활용한 모의해킹" 이후 이야기 (최종 업데이트 버전)
http://chogar.blog.me/80198638407
보안프로젝트 리서치- 백트랙,칼리리눅스관련
http://chogar.blog.me/80198649651
취약점 진단 도구 (vulnerability-check)
http://chogar.blog.me/80198578883
칼리리눅스(Kali Linux) 안드로이드 환경 설치
http://chogar.blog.me/80198564116
토렌트 포렌식 분석
http://maj3sty.tistory.com/1084
[모바일] 안드로이드 메모리 분석 접근법
http://chogar.blog.me/80198718325
[Defcon] 21 NFPC(Network Forensics Puzzle Contest) Write up
http://maj3sty.tistory.com/1083
[네트워크 및 시스템보안]
HTML과 문서를 이용 침입자의 정보를 추적하기 위한 허니팟 프로젝트
https://www.honeydocs.com/
메타스플로잇과 연동된 침투테스트기반 데이타 관리 시스템
http://blogs.cisco.com/security/introducing-kvasir/
https://community.rapid7.com/community/metasploit/blog/2013/09/23/kvasir-penetration-data-management
https://github.com/KvasirSecurity/Kvasir
트래픽외 통합적으로 이벤트도 분석가능한 Message Analyzer 도구
http://www.packetinside.com/2013/09/message-analyzer.html
윈도우 서버기반의 침입방지 시스템
http://rdpguard.com/
네트워크 시스템 무결성 분석 프로그램
http://hack-tools.blackploit.com/2013/09/threatfactor-nsia-v106-network-system.html
네트워크 정보 수집
http://resources.infosecinstitute.com/network-intelligence-gathering/
백업 미디어 암호화
http://resources.infosecinstitute.com/backup-media-encryption/
네트워크 해킹을 위장할 수 있는 라즈베리 파이
http://cyberarms.wordpress.com/2013/09/22/disguised-raspberry-pi-that-can-hack-your-network/
오픈소스기반의 해시암호 감사도구
http://sourceforge.net/projects/jbrute/
빅데이타 소개 자료
http://www.slideshare.net/kimsubo/kth-26523988?fb_action_ids=558185514244578&fb_action_types=slideshare
빅데이터 보안 분석 보고서
https://downloads.cloudsecurityalliance.org/initiatives/bdwg/Big_Data_Analytics_for_Security_Intelligence.pdf
[웹서비스]
OWASP기반의 웹취약점 점검 도구
https://code.google.com/p/zaproxy/
침투테스터를 위한 웹부라우저
http://www.syhunt.com/sandcat/index.php
오픈소스기반의 웹취약점 점검 프레임워크
http://www.arachni-scanner.com/download
웹기반의 CMS프로그램에 대한 취약점 점검 스캐너
http://www.morningstarsecurity.com/research/whatweb
DOM 기반 웹취약점 도구
https://github.com/gabemarshall/casperXSS
클라이언트 측 SSL / TLS MITM 감지하기 위한 오픈 소스
http://detector.io/
PHP프로그램에서 CSRF 취약점을 수정
http://resources.infosecinstitute.com/fixing-csrf-vulnerability-in-php-application/
모드시큐리티 자바버전 베타테스트 결과
http://blog.spiderlabs.com/2013/09/modsecurity-for-java-beta-testers-needed.html
ajax 보안 취약점 이슈
http://resources.infosecinstitute.com/ajax-security-issues/
burp 플러그인 이용하여 asp.net의 Tracr.axd 정보 확인하기
http://yap0wnb.blogspot.kr/2013/09/aspnet-traceaxd-gold-mine-of-information.html
Blind SQLi 공격 방법과 진화되는 공격의 이해
http://breenmachine.blogspot.kr/2013/02/blind-sqli-sqli-command-execution.html
phpBB를 이용한 핑거프린팅 공격
http://armoredcode.com/blog/fingerprint-phpbb-forum-platform/
HTTPS로 무료로 전환하기 위한 방법
https://konklone.com/post/switch-to-https-now-for-free
window.location = window.location.pathname를 이용한 리디렉션 공격
http://soroush.secproject.com/blog/2013/09/simple-security-tip-window-location-window-location-
pathname-can-cause-open-redirect-issue/
워드프레스를 대상으로한 해킹시도 분석
http://securityaffairs.co/wordpress/18081/cyber-crime/wordpress-websites-ddos.html
브라우저상의 투팩터 인증 공격 분석
http://blog.strategiccyber.com/2013/09/26/browser-pivoting-get-past-two-factor-auth/
로그인 계정에 대한 hijacking 공격
https://lightraft.com/blog/account-hijacking-with-third-party-login/
DOM-based XSS 취약점 분석
http://ben-stock.de/2013/09/summary-of-our-ccs-paper-on-dom-based-xss/
[악성코드]
PDFDot : PDF 분석 및 시각화 도구
http://www.nurilab.com/?p=170
악성코드 파일 스캔 사이트
http://bytescanner.com/
올리디버거 바이너리 실행 시각화 도구
https://github.com/ehabhussein/ollydbg-binary-execution-visualizer
웹기반의 바이너리 파일 디버깅 도구
https://github.com/hexgolems/schem
카스퍼스키 글로벌 리서치 분석 보고서
http://www.securelist.com/en/downloads/vlpdfs/icefog.pdf
F-Secure Labs 전반기 위협 보고서
http://www.f-secure.com/static/doc/labs_global/Research/Threat_Report_H1_2013.pdf
악의적인 코드를 찾기 위한 파이썬 플러그인
https://github.com/sketchymoose/TotalRecall
http://sketchymoose.blogspot.kr/2013/09/total-recall-script-released.html
FakeAV관련 분석블로그 및 샘플들
http://contagiominidump.blogspot.com/2013/09/android-fakeav-labelreaderapk.html http://www.fireeye.com/
blog/technical/2013/09/android-malware.html
http://www.symantec.com/connect/blogs/android-ransomware-predictions-hold-true
http://garwarner.blogspot.kr/2013/09/fake-av-malware-hits-android.html
제우스 악성코드 분석
http://sysforensics.org/2012/03/zeus-v2-malware-analysis-part-i.html
[침투테스트]
메타스플로잇을 이용한 MS-071 취약점 공격 방법
http://www.hackingarticles.in/hack-pc-network-using-microsoft-windows-theme-file-handling-arbitrary-code-execution/
사회공학을 통한 해킹 스토리
http://resources.infosecinstitute.com/social-engineering-a-hacking-story/
메타스플로잇 Mimikatz를 이용한 텍스트 암호 복구
http://cyberarms.wordpress.com/2013/09/22/recovering-plain-text-passwords-with-metasploit-and-mimikatz/
[모바일]
Android exploitation 발표자료
https://docs.google.com/file/d/0B0l-Qo3D3sAoLVM5cUg0LTRTNkE/preview?pli=1
안드로이드 보안 학습자료
https://thenewcircle.com/s/post/1474/Android_Enterprise_Security.htm
https://thenewcircle.com/s/post/1393/slides.htm
http://www.oscon.com/oscon2013/public/schedule/detail/29623
Android WebView exploit 분석
http://blogs.avg.com/mobile-2/analyzing-android-webview-exploit/
구글 플레이 정보 크롤링 도구
https://github.com/Akdeniz/google-play-crawler
OSX대상 악성코드에 대한 간단 분석예제 및 패턴 정보
http://www.alienvault.com/open-threat-exchange/blog/osx-leverage.a-analysis
https://github.com/jaimeblasco/AlienvaultLabs/tree/master/malware_analysis/OSX_Leverage
IOS 7 보안 설정 및 권장 사항
http://blog.opensecurityresearch.com/2013/09/ios-7-security-settings-and.html
복제지문을 통한 IOS인증 우회
http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&oid=092&aid=0002035069&sid1=001
[취약점분석]
오픈소스 기반의 취약점 정보 수집 데이터베이스
https://github.com/toolswatch/vFeed
아래아 한글 취약점 분석 방법
http://www.nurilab.com/?p=114
crossdomain.xml를 악용하는 취약점
http://gursevkalra.blogspot.kr/2013/08/bypassing-same-origin-policy-with-flash.html
파일 형식 퍼징에 대한 샘플을 얻기 위한 파이썬 스크립트
https://github.com/levle/pilfer-archive
워치 가드 방화벽 암호 크래킹
http://funoverip.net/2013/09/cracking-watchguard-passwords/
파이썬 기반에서 Z3 모듈 취약점
http://tomforb.es/breaking-out-of-secured-python-environments
Adobe Reader의 XFA oneOfChild 메모리 취약점
http://labs.portcullis.co.uk/blog/cve-2013-0640-adobe-reader-xfa-oneofchild-un-initialized-memory-vulnerability-part-1/
[포렌식]
시스템 레지스트리 포렌식
http://resources.infosecinstitute.com/windows-systems-and-artifacts-in-digital-forensics-part-i-registry/
윈도우7 폰 디지털 포렌식
http://resources.infosecinstitute.com/windows-phone-digital-forensics/
악성코드 사고 포렌식
http://journeyintoir.blogspot.kr/2013/09/triaging-malware-incidents.html
바이너리 데이타 리버싱 및 시각화 분석
http://www.blackhat.com/presentations/bh-usa-08/Conti_Dean/BH_US_08_Conti_Dean_Visual_Forensic_Analysis.pdf
[컨퍼런스]
SyScan360 컨퍼런스 자료
http://syscan360.org/html/2013/en/schedule.html
Ruxcon 2012 컨퍼런스 영상
http://www.youtube.com/playlist?list=PLjqWRfNsaadU8YGZZbQBDFPdhgd6_1-lo
[파워쉘]
파워쉘 스크립트를 이용한 포렌식
http://msuiche.net/con/shakacon2009/NFI-Shakacon-win32dd0.3.pdf
http://www.msuiche.net/con/BlackHat_Webcast_New_Frontiers_in_Forensics.pdf
윈도우즈 업데이트 정보 확인:
http://gallery.technet.microsoft.com/scriptcenter/2d191bcd-3308-4edd-9de2-88dff796b0bc
시스템 정보 확인 및 레포트 생성:
http://gallery.technet.microsoft.com/scriptcenter/Excel-and-HTML-Asset-0ffbf569
인터넷 브라우저 버전 정보 확인:
http://gallery.technet.microsoft.com/scriptcenter/FInd-IE-Version-on-Remote-e6d5075c
설치된 애플리케이션 정보 확인:
http://gallery.technet.microsoft.com/scriptcenter/List-applications-6d88dd15
VBscript를 활용하여 애플리케이션 설치 정보 확인:
http://gallery.technet.microsoft.com/scriptcenter/Script-to-get-installed-80cd3798
IIS 로그 필드 정보:
http://gallery.technet.microsoft.com/scriptcenter/Set-IIS-Log-Fields-via-ee9c19b3
두문서 버전 사이 차이점 확인:
http://gallery.technet.microsoft.com/scriptcenter/SSRS-Compare-two-versions-44be98e5
Exprort하는 문서를 COM없이 엑셀파일 포멧으로 생성:
http://gallery.technet.microsoft.com/scriptcenter/Export-XLSX-PowerShell-f2f0c035
시스템 정보 확인(GUI버전):
http://gallery.technet.microsoft.com/scriptcenter/Display-computers-status-c8ff289d
공유된 폴더의 정보(권한 정보 포함) 등 확인:
http://gallery.technet.microsoft.com/scriptcenter/Lists-all-the-shared-5ebb395a
파워쉘 원격의 힘:
http://computer-forensics.sans.org/blog/2013/09/03/the-power-of-powershell-remoting
파워쉘을 이용한 원격 쉐도우카피 관련 스크립트:
http://gallery.technet.microsoft.com/scriptcenter/Gather-Remote-VSS-Writer-c0a81f3c
Anti-Virus 상태 확인:
http://gallery.technet.microsoft.com/scriptcenter/0e84dfe7-f52e-4687-8d68-42c47026ed96
악성코드 분석과 관련된 스크립트:
http://gallery.technet.microsoft.com/scriptcenter/Remote-virus-or-malware-730a2907
http://gallery.technet.microsoft.com/scriptcenter/Netstat-on-a-remote-58e1aa77
Anti-Vrirus 애플리케이션 정보 확인:
http://gallery.technet.microsoft.com/scriptcenter/Get-the-status-of-4b748f25
http://www.lidi.info.unlp.edu.ar/WorldComp2011-Mirror/SAM8172.pdf
[기타]
캠노리:동영상 녹화 프로그램
http://www.camnori.co.kr/
하드웨어기반의 스텔스 백도어 분석
https://www.ibr.cs.tu-bs.de/users/kurmus/papers/acsac13.pdf
46개의 유용한 도구들
http://kor.moo0.com/
기업 보안 관리
http://resources.infosecinstitute.com/enterprise-security-management/
패턴 매치 기법 문제점과 해법
http://dailysecu.com/news_view.php?article_id=5273
http://dailysecu.com/news_view.php?article_id=5317