일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 오늘의 보안
- codeup
- sql
- C
- Defcon DFIR CTF 2019
- Volatility
- Memory Forensics
- SQLD
- 멀웨어
- cmd
- 오늘의 보안동향
- 정보보안기사
- Code Up
- DEFCON
- 코딩
- 리버싱 핵심원리
- 보안
- 오늘의 영어
- 다운로드
- 코드업
- 랜섬웨어
- C 프로그래밍
- 설치
- defcon.mem
- c언어
- C language
- 악성코드
- ctf
- 보안동향
- 리버싱
- Today
- Total
목록전체 글 (169)
오브의 빛나는 별
요구사항 검토: 요구사항 명세서의 오류 확인 및 표준 준수 여부 등의 결함 여부를 검토 담당자들이 수작업으로 분석하는 방법 - 동료 검토(Peer Review): 작성자가 명세서 내용을 직접 설명. 동료들이 시스템의 결함을 발견하는 형태의 검토 방법 - 워크 스루(Walk Through): 요구사항 명세서를 미리 배포하여 사전 검토한 후에 짧은 검토 회의를 통해 결함을 발견하는 형태의 검토방법 - 인스펙션(Inspection): 요구사항 명세서 작성자를 제외한 다른 검토 전문가들이 요구사항 명세서를 확인하면서 결함을 발견하는 형태의 검토 방법 - 프로토타이핑(Prototyping): 사용자의 요구사항을 정확히 파악하기 위해 실제 개발될 소프트웨어에 대한 견본품(Prototype)을 만들어 최종 결과물을 ..
모듈: 소프트웨어 설계에서 기능단위로 분해하고 추상화되어 재사용 및 공유가능한 수준으로 만들어진 단위 모듈화: 소프트웨어의 성능 향상, 시스템의 수정 및 재사용, 유지 관리 등이 용이하도록 시스템의 기능들을 모듈 단위로 나누는 것. 모듈화는 모듈 간 결합도(Coupling)의 최소화와 모듈 내 요소들의 응집도(Cohesion)를 최대화 하는 것이 목표 결합도(Coupling): 모듈 간에 상호 의존하는 정도 또는 두 모듈 사이의 연관 관계 - 자료결합도(Data Coupling): 모듈 간의 인터페이스가 자료 요소로만 구성될 때 - 스탬프(검인) 결합도(Stamp Coupling): 모듈 간의 인터페이스로 배열이나 레코드 등의 자료 구조가 전달될 때 - 제어 결합도(Control Coupling): 어..
연계 매커니즘: 연계 데이터를 생성하여 전송하는 송신 시스템 및 송신 모듈과 수신하여 운영 DB에 반영하는 수신 시스템 및 수신 모듈로 구성 - 송신 시스템: 인터페이스 테이블 또는 파일의 데이터를 전송 형식에 맞도록 변환 및 송신을 수행하는 시스템 - 수신 시스템: 수신 데이터를 인터페이스 테이블이나 파일로 생성하는 시스템 - 중계 서버: 송수신 시스템 사이에 현황 모니터링 역할 웹 기술 - WWW(World Wide Web): 텍스트, 이미지, 음성, 동영상 등의 데이터를 분산 네트워크 환경에서 상호 교환하도록 제공 - 웹 브라우저(Web Browser): 웹 서비스를 하는 서버 컴퓨터에 접속해 정보를 받아 자신의 컴퓨터 화면에 보여주는 프로그램 - HTML(Hyper Text Markup Langa..
스키마(Schema): 데이터베이스의 전체적인 구조와 제약조건에 대한 명세를 기술 - 외부 스키마(External Schema, Sub Schema): 사용자가 사용하는 한 부분에서 본 논리적 구조를 말하며, 서브 스키마라고도 함. 사용자 관점- 개념 스키마(Conceptual Schema): 데이터베이스의 전제척, 논리적 구조. 일반적인 스키마. 기관/조직체(회사) 관점- 내부 스키마(Internal Schema, Storage Schema): 물리적 저장 장치 관점. 시스템 프로그래머/설계자 관점데이터베이스 설계 순서 1. 요구 사항 분석 2. 개념적 설계 : 개념 스키마, 트랜잭션 모델링, E-R모델 3. 논리적 설계 : 논리 스키마 설계, 트랜잭션 인터페이스 설계 4. 물리적 설계 : 물리적 구조..
소프트웨어 생명 주기(Software Life Cycle): 소프트웨어를 개발하기 위해 정의, 운용, 유지보수 등의 과정을 각 단계별로 나눈 것 - 폭포수 모형(Waterfall Model): 각 단계를 확실히 매듭짓고, 그 결과를 철저하게 검토하여 승인 후 다음 단계를 진행. 선형 순차적 - 프로토타입 모형(Prototype Model, 원형 모형): 실제 개발될 소프트웨어에 대한 견본품을 만들어 최종 결과물을 예측. 사용자와 시스템 사이의 인터페이스에 중점을 두고 개발 - 나선형 모형(Spiral Model, 점진적 모형): 여러 번의 소프트웨어 개발 과정을 거쳐 점진적으로 최종 소프트웨어를 개발 - 애자일 모형(Agile Model): 고객과의 소통에 초점을 맞춘 방법론. 짧은 개발 주기 요구사항 ..
공격자가 직접 침투해 다양한 도구를 이용하여 시스템을 장악하고 내부 정보를 유출하며 악용 가능. 이 과정에서 사용한 도구들은 모두 악성코드에 해당하며, 필요에 따라 분석할 역량 필요사이버 킬 체인최근 침투 동향은 군사적인 용어인 킬 체인을 사이버 세계에 접목한 사이버 킬 체인으로 언급전통적인 킬 체인1991년 걸프전 당시, 미공군이 처음 사용이를 통해 적의 공격 시설을 탐지하여 파괴 -F2T2EA 구성 방식을 가짐Find: 대상의 위치 파익Fix: 위치 수정 및 대상의 이동 제제Track: 대상의 움직임 모니터링Target: 대상에 사용할 무기 선정. 원하는 목적 수행Engage: 대상에 무기 사용Assess: 대상에 적용한 무기와 사용 이후의 정보를 수집하여 공격의 영향 평가사이버 킬 체인록히드 마틴에..
공격자들은 악성코드를 유포하기 위해 다양한 공격 기술뿐 아니라 사람의 심리까지 이용함. 따라서 악성코드 유입 경로를 알아보고 각각의 경로에 대해 악성코드에 감염되지 않기 위한 방안 계획해야 함감염 경로웹 사이트 방문인스턴트 메시징 프로그램전자 메일파일 다운로드사회 공학 기법OS와 소프트웨어 취약점이동형 저장 장치P2P 프로그램OS의 취약한 보안 설정 및 환경보안 의식 부재사용자의 호기심에 의한 클릭, 사용자의 불법적 행위를 이용하여 악성코드를 감염시키는 방식. 대부분의 백신이 손쉽게 탐지하고 차단사회 공학적 기법클릭 사기사용자가 필요한 형태로 악성코드 위장 ex) 윈도우 제품 인증 프로그램, 엔터테인먼트를 위장한 파일 또는 서리 프로그램대부분 사용자가 직접 다운로드 후 실행사이트에 머리카락 모양을 해놓고..
랜섬웨어의 감염 경로는 드라이브-바이 다운로드 공격과 스팸 메일 그리고 메일 서버에 직접 침투하여 설치하는 형태를 가짐. 또한 취약성을 이용하여 네트워크를 통해 스스로 전파하는 웜 형태도 나타남랜섬웨어 감염 경로악성 이메일봇넷을 임대하여 진행메일 서버를 탈취하여 진행메일에 랜섬웨어 감염 파일을 첨부해 전달다운로더 형태의 파일 전달실행하면 랜섬웨어를 다운로드하고 실행마이크로 오피스에서 사용하는 매크로 기능을 자주 이용JavaScript(.js)나 Windows Script File(.wsf)을 이용하기도 함첨부파일 자체가 랜섬웨어인 경우도 있음“고소장.doc.lnk” 바로가기와 함께 PE 파일로 구성된 “증거사진.jpg” 파일 실행 → 고소장.doc.lnk 실행 시 랜섬웨어를 동작시키는 C:\\Window..