본문 바로가기

COMPUTER435

포렌식7/11곽경주 apt group google doc 구글링! => APT 그룹에 대한 구글 독스 파일 cyber prime : 금전적이익을 위한 범죄cyber -espionage: 정찰: 내부 기밀 유출시키는cyber-terror: 파괴 2019. 7. 11.
7/7 포렌식 정당성의 원칙: 디지털 포렌식으로 획득한 모든 증거는 적법한 절차를 거쳐서 정당하게 획득한 것증거능력! 증거로 인정될 수 있냐 없냐가 중요하다 무결성의 원칙: 증거가 최초 수집된 이후 법정에 제출될때까지 변경이나 훼손 없이 보호되어야 한다. 재현성의 원칙: 동일한 조건과 동일한 상황에서의 디지털포렌식 분석은 항상 같은 결과를 도출해야 한다 2019. 7. 7.
7/7 1. 랜카드2. 네트워크드라이버3. 커널: iptables log 활성화시(/var/log/messages), syslog---------------------------------------------------------------4. 웹 서버 데몬/var/log/access.log 로그가 남지만, http body data가 없다 -> post 방식 다루지 못한다&웹방화벽 소프트웨어가 작동한다 미라이공격방식랜덤 IP -> 22 혹은 2222, 21, 2221 포트에 접속 시도-> 접속이 되면 id 와 패스워드 디비에 저장되어있는걸로 접속->자기 내부 악성코드 전파->퍼진다 '워터링홀' 2019. 7. 7.
7/2 임교수님 특강:사이버보안 최신 이슈와 대응방안 1. 레이더를 해킹레이더가 제대로 작성해거 거짓 데이터를 내놓으면 사드는 의미가 없어진다사드 원리를 완전히 파악해야 한다! F-35보안팀, 북한이나 중국으로부터 지킬 때, 그 시스템과 네트워크에 대해 모두 파악해야 한다. 리버싱과 취약점, 작전 시나리오를 짜고 방어책도 마련하고!F-35는 수백만 라인,,, 적의 전쟁수행의지를 꺾는다. 북한은 사이버로 연결이 되어 있지 않아서,,일단 전쟁이 나면 8 2019. 7. 2.
7/2사이버 윤리의 이해: BoB 사례 중심 개인의 행복과 사회의 질서를 위해-피해주는 행위 금지-스스로 행동 규제 익명성, 확장성(SNS의 파급력), 투명성(추적가능), 개별정보 생산성(나만 아는 정보가 아닌 다같이 알게 되는 정보), 시공간 초월가능 탈억제, 허위 자신감, 허위.유해 정보, 저장성, 현실유리 2019. 7. 2.
AliveNote https://github.com/sonysame/pwnable.tw_AliveNote 2019. 5. 22.
SecretGarden https://github.com/sonysame/pwnable.tw_SecretGarden 2019. 5. 22.
SpiritedAway https://github.com/sonysame/pwnable.tw_SpiritedAway 2019. 5. 22.
babystack https://github.com/sonysame/pwnable.tw_babystack 2019. 5. 22.