Hakawati Lab

Information Security/Malware

랜섬웨어 대응방안

목차 1. 요약 2. 개요 3. 관리적 대응방안 3.1. 예방 관리 3.1.1. 소프트웨어 보안 업데이트 3.1.2. 레거시 시스템 제거 3.1.3. 백신 소프트웨어 운영 3.1.4. 랜섬웨어에 특화된 소프트웨어 사용 A. 앱체크(AppCheck) B. NAR(Nuri Anti-Ransom) 3.1.5. 이메일 관리 3.1.6. 운영 관리 A. 원격 접속 프로그램의 기본 접속 계정과 비밀번호 변경 B. 지속적인 보안공지 확인과 권고 이행 3.2. 대비 관리 3.2.1. 백업 관리 A. 물리적 시스템을 이용한 백업 B. 클라우드 시스템을 이용한 백업 3.2.2. 복원 관리 3.2.3. 차단 및 대응 4. 결론 5. 추가 내용 A. 결제해도 파일을 복구해주지 않는다. B. 복구 업체는 복구할 수 있다. C...

Information Security/OpenSource

CVE-SEARCH v.REV

목차1. 개요2. 설치2.1. 기본 패키지 설치2.2. CVE-Search 다운로드2.3. 파이썬3 라이브러리 설치3. 운영1. 개요정보보안 인텔리전스에서 CVE는 어떤 위협이 존재하며 이러한 위협이 위험으로써의 가능성을 파악하기에 중요한 자원이다. CVE는 Common Vulnerabilities and Exposures의 약자로 취약점을 식별하고 관리하기 위한 고유 스키마를 의미한다. 여기서 설치하려는 CVE-SEARCH는 이미 HKWT-2016-0001에서 다룬적이 있지만, 일부 잘못된 내용과, 버전 업그레이드가 되었기에 이 문서에서 다시 정리한다.게스트 스펙 - CVE-Search Server운영체제: 우분투 16.04.02 서버 AMD64CPU: 가상 CPU 4코어메모리: 1GBB아이피: 192..

Information Security/Incident Response

Baseline Memory Analysis(번역)

목차 1. 개요 2. 소개 3. Windows Server 2008 R2 기준점 생성과 유효성 검사 3.1. 데이터 수집 접근법 3.1.1. 메모리 확보 3.1.2. 메모리 분석 3.1.3. 서버 설치 3.2. 초기 기준점 구축 3.3. 일반적인 윈도우 서버 2008 R2에 대한 기본점 테스트 3.3.1. 불량 프로세스 식별 3.3.2. 프로세스 개체 분석 3.3.3. 네트워크 아티팩트 검토 3.4. 연결된 윈도우 서버 2008 R2 부속 도메인에 대한 기준점 테스트 3.4.1. 불량 프로세스 식별 3.4.2. 프로세스 개체 분석 3.4.3. 네트워크 아티팩트 검토 4. 결론 5. 참고 자료 1. 개요 이 문서는 볼라티리티(Volatility)를 이용한 메모리 분석에서 악성코드를 찾기 위한 방법 중 하나..

Information Security/OpenSource

How to install Cuckoo Sandbox 2.0.x

목차 1. 쿡쿠 샌드박스 구축1.1. 기본 패키지 및 C 라이브러리 설치1.2. 쿡쿠 코어 설치1.3. 샌드박스 구성1.3.1. 가상머신 다운로드 및 가져오기1.3.2. 파이썬 2.7 다운로드 및 설치1.3.3. pillow 라이브러리 설치1.3.4. 네트워크 구성 및 아이피 고정1.3.5. 방화벽/업데이트 비활성화1.3.6. Administrator 계정 활성화 및 로그인1.3.7. UAC 비활성화1.3.8. agent.py 실행과 가상머신 스냅샷 구성1.4. 웹 인터페이스 데이터베이스 구성1.5. 쿡쿠 설정2. 쿡쿠 샌드박스 기본 운영2.1. 쿡쿠 코어 실행2.2. 쿡쿠 웹 서버 실행3. 마무리4. 참고 사이트 1. 쿡쿠 샌드박스 구축 쿡쿠 샌드박스를 운영하는데 있어 최소한으로 설치하는 방법을 언급하..

Information Technology/System Architecture

인텔 아키텍처 - 기본 실행 환경(번역)

목차 3. 기본 실행 환경(Basic Execution Environment) 3.1. 작동 방식(Modes of Operation) 3.1.1. Intel® 64 아키텍처(Intel® 64 Architecture) 3.2. 기본 실행 환경의 개요(Overview of the Basic Execution Environment) 3.2.1. 64비트 모드 실행 환경(64-Bit Mode Execution Environment) 3.3. 메모리 조직(Memory Organization) 3.3.1. IA-32 메모리 모델(IA-32 Memory Models) 3.3.2. 페이징과 가상 메모리(Paging and Virtual Memory) 3.3.3. 64비트 모드의 메모리 조직(Memory Organiza..

Information Security/Security Information

정보보안 데이터 샘플 공유 사이트

요즘 정말 빅데이터와 기계학습이 핫한 키워드죠. 방대한 데이터 속에서 날카롭게 중요한 정보를 찾아내고 가공할 수 있는 빅데이터 기술과, 그 데이터를 기계가 학습하여 사람의 수준으로 인지할 수 있는 영역까지, 더 나아가 새로운 영역까지 나아가려고 하고 있죠.보안에서는 이러한 데이터들을 구하기가 힘듭니다. 공격당하거나 침해당한 기업의 주요 정보가 포함될 수 있기에 민감하기 때문입니다. 하지만 다음과 같은 사이트도 존재합니다. 보안을 위해 데이터셋을 공유하는 사이트로 이미지를 클릭하면 해당 사이트로 이동할 수 있습니다.

Information Security/Security Information

국내 정보보안 관련 가이드라인

두번째로 정리한 주제는 정보보안과 관련있는 지침, 가이드라인입니다. 대부분 한국인터넷진흥원 자료가 많네요.분류 항목침해 대응, 방지, 예방 가이드구축, 운영 가이드시큐어 코딩, 개발 가이드보안 점검, 진단, 검증, 평가 가이드보안 법률 가이드추가하고 싶은 부분은 미국 가이드의 대표격인 NIST의 보안 가이드를 읽고 추가하는 것과 국내 정보보안 관련된 법률을 추가하는 것입니다. 아래 이미지를 클릭하면 해당 사이트로 이동합니다.

Information Security/Security Information

국내 정보보안 관련 도서

회사에서 정보보안 관련 도서들을 정리해서 마인드맵을 그렸습니다. 물론 놓친것도 있겠죠. 그래도 참고하시면 좋을 것 같습니다. 분류 방법은 책 제목과 목차만 보고 느끼는대로 분류하였습니다. 분류 항목디지털 포렌식악성코드관리&체계자격증인증&암호학관제침해사고대응침투 & 침투 테스트종합 보안기타(소설, 에세이 등)다음 이미지를 클릭하시면 해당 페이지로 이동합니다.

hakawati
'분류 전체보기' 카테고리의 글 목록 (3 Page)