본문 바로가기

Hakawati Lab

Baseline Memory Analysis(번역) 목차 1. 개요 2. 소개 3. Windows Server 2008 R2 기준점 생성과 유효성 검사 3.1. 데이터 수집 접근법 3.1.1. 메모리 확보 3.1.2. 메모리 분석 3.1.3. 서버 설치 3.2. 초기 기준점 구축 3.3. 일반적인 윈도우 서버 2008 R2에 대한 기본점 테스트 3.3.1. 불량 프로세스 식별 3.3.2. 프로세스 개체 분석 3.3.3. 네트워크 아티팩트 검토 3.4. 연결된 윈도우 서버 2008 R2 부속 도메인에 대한 기준점 테스트 3.4.1. 불량 프로세스 식별 3.4.2. 프로세스 개체 분석 3.4.3. 네트워크 아티팩트 검토 4. 결론 5. 참고 자료 1. 개요 이 문서는 볼라티리티(Volatility)를 이용한 메모리 분석에서 악성코드를 찾기 위한 방법 중 하나..
How to install Cuckoo Sandbox 2.0.x 목차 1. 쿡쿠 샌드박스 구축1.1. 기본 패키지 및 C 라이브러리 설치1.2. 쿡쿠 코어 설치1.3. 샌드박스 구성1.3.1. 가상머신 다운로드 및 가져오기1.3.2. 파이썬 2.7 다운로드 및 설치1.3.3. pillow 라이브러리 설치1.3.4. 네트워크 구성 및 아이피 고정1.3.5. 방화벽/업데이트 비활성화1.3.6. Administrator 계정 활성화 및 로그인1.3.7. UAC 비활성화1.3.8. agent.py 실행과 가상머신 스냅샷 구성1.4. 웹 인터페이스 데이터베이스 구성1.5. 쿡쿠 설정2. 쿡쿠 샌드박스 기본 운영2.1. 쿡쿠 코어 실행2.2. 쿡쿠 웹 서버 실행3. 마무리4. 참고 사이트 1. 쿡쿠 샌드박스 구축 쿡쿠 샌드박스를 운영하는데 있어 최소한으로 설치하는 방법을 언급하..
인텔 아키텍처 - 기본 실행 환경(번역) 목차 3. 기본 실행 환경(Basic Execution Environment) 3.1. 작동 방식(Modes of Operation) 3.1.1. Intel® 64 아키텍처(Intel® 64 Architecture) 3.2. 기본 실행 환경의 개요(Overview of the Basic Execution Environment) 3.2.1. 64비트 모드 실행 환경(64-Bit Mode Execution Environment) 3.3. 메모리 조직(Memory Organization) 3.3.1. IA-32 메모리 모델(IA-32 Memory Models) 3.3.2. 페이징과 가상 메모리(Paging and Virtual Memory) 3.3.3. 64비트 모드의 메모리 조직(Memory Organiza..
웹사이트를 통해 유포되는 메모리 상주형 악성코드의 탐지에 관한 연구 http://www.riss.kr/search/detail/DetailView.do?p_mat_type=be54d9b8bc7cdb09&control_no=364568736a0d3424ffe0bdc3ef48d419#redirect
정보보안 데이터 샘플 공유 사이트 요즘 정말 빅데이터와 기계학습이 핫한 키워드죠. 방대한 데이터 속에서 날카롭게 중요한 정보를 찾아내고 가공할 수 있는 빅데이터 기술과, 그 데이터를 기계가 학습하여 사람의 수준으로 인지할 수 있는 영역까지, 더 나아가 새로운 영역까지 나아가려고 하고 있죠.보안에서는 이러한 데이터들을 구하기가 힘듭니다. 공격당하거나 침해당한 기업의 주요 정보가 포함될 수 있기에 민감하기 때문입니다. 하지만 다음과 같은 사이트도 존재합니다. 보안을 위해 데이터셋을 공유하는 사이트로 이미지를 클릭하면 해당 사이트로 이동할 수 있습니다.
국내 정보보안 관련 가이드라인 두번째로 정리한 주제는 정보보안과 관련있는 지침, 가이드라인입니다. 대부분 한국인터넷진흥원 자료가 많네요.분류 항목침해 대응, 방지, 예방 가이드구축, 운영 가이드시큐어 코딩, 개발 가이드보안 점검, 진단, 검증, 평가 가이드보안 법률 가이드추가하고 싶은 부분은 미국 가이드의 대표격인 NIST의 보안 가이드를 읽고 추가하는 것과 국내 정보보안 관련된 법률을 추가하는 것입니다. 아래 이미지를 클릭하면 해당 사이트로 이동합니다.
국내 정보보안 관련 도서 회사에서 정보보안 관련 도서들을 정리해서 마인드맵을 그렸습니다. 물론 놓친것도 있겠죠. 그래도 참고하시면 좋을 것 같습니다. 분류 방법은 책 제목과 목차만 보고 느끼는대로 분류하였습니다. 분류 항목디지털 포렌식악성코드관리&체계자격증인증&암호학관제침해사고대응침투 & 침투 테스트종합 보안기타(소설, 에세이 등)다음 이미지를 클릭하시면 해당 페이지로 이동합니다.
SEI CERT의 시큐어 코딩 표준 카네기 멜론 대학(Carnegie Mellon University)에서 운영하는 소프트웨어 공학회(SEI, Software Engineering Institute)의 CERT에서 운영하는 정보로 시큐어 코딩에 관심이 많은 개발자분들께서 참고하시면 좋은 사이트입니다. 지원하는 언어는 안드로이드, C, C++, Java, Perl이 있습니다. 잘 찾아보시면 시큐어 코딩이 잘 적용되었는지 검사하는 도구도 만나보실 수 있습니다. 조금 욕심을 내자면 더 많은 언어의 시큐어 코딩을 지원하길 바랍니다. 예를 들면 웹 서버 언어가 있겠죠? 이미지를 클릭하시면 사이트로 이동합니다.