본문 바로가기
정보공유

실무자가 말하는 모의해킹

by 날고싶은커피향 2018. 11. 26.
반응형

실무자가 말하는 모의해킹


실무자가 말하는 모의해킹
1. 강사 소개
2. IoT 시대와 모의해킹 IoT시대에 따른 모의해킹의 범위
3. IoT 시대와 모의해킹 유리와 함께 하는 하루(유투브)
4. IoT 시대와 모의해킹
5. IoT 시대와 모의해킹
6. IoT 시대와 모의해킹
7. IoT 시대와 모의해킹 브릭커봇을 발견한 라드웨어는 사용자가 IoT 보안을 위한 할 수 있는 최선 의 방법은 '초기 설정 암호 변경'이라고 강조
8. IoT 시대와 모의해킹 최신 해킹 사고와 모의해킹
9. 비트코인 거래소 해킹 http://www.boannews.com/media/view.asp?idx=54483
10. SMB취약점을 이용한 랜섬웨어 배포
11. SMB취약점을 이용한 랜섬웨어 배포
12. IoT 시대와 모의해킹 인프라 영역에서 바라본 모의해킹
13. 모의해킹은 모든 인프라 영역을 보는 것 운영담당자 운영담당자 운영담당자 운영담당자 운영담당자 모의해커 대외서비스 내부 서버 공격자 입장 관리자 입장
14. ISMS와 모의해킹 정보보호 정책 수립 및 범위설정 경영진 책임 및 조직구성 위험관리 정보보호대책 구현 사후관리 1. 정보보호정책 2. 정보보호 조직 3. 외부자 보안 4. 정보자산 분류 5. 정보보호교육 6. 인적 보안 7.물리적 보안 8. 시스템 개발보안 9. 암호통제 10. 접근통제 11. 운영보안 12. 침해사고 관리 13. IT 재해복구 5개 분야 12개 인증 항목 13개 분야 92개 인증 항목
15. ISMS와 모의해킹 http://www.etnews.com/20170314000166
16. IoT 시대와 모의해킹 모의해킹 업무에서 필요한 것
17. 모의해킹 업무를 위한 3박자 3박자 기술 보고서 발표
18. 모의해킹 공부를 위한 환경 구성 DMZ Web Server Database 내부 서버 포털서비스 개인정보처리시스템 Internet 외부 사용자 공격자 (테스터) 웹 애플리케이션 취약점 ex) bee-box, webgoat 오피스망 Windows 7 Windows 10 내부 시스템 취약점 ex) Metasploitable, GroupWare 통합 로그 시스템 ex) SecurityOnion, ELK 범용 애플리케이션 취약점 ex) MS Office, PDF, Java 자동진단(전수진단) 수동진단
19. 해킹 흔적은 로그에 존재! 웹 공격 패턴 로그 N o 진단 패턴 1 %28%29+%7B+%3A%3B%7D%3B+%2Fbin%2Fsleep+5 2 () { :;}; /bin/sleep 5 3 %28%29+%7B+%3A%3B%7D%3B+echo+%27X-Powered- By%3A+ShellShock-Vulnerable%27 4 () { :;}; echo 'X-Powered-By: ShellShock-Vulnerable' No 진단 패턴 1 &cat%20/etc/passwd& 2 ;cat%20/etc/passwd; 3 %22&cat%20/etc/passwd&%22 4 %22;cat%20/etc/passwd;%22 5 '&cat%20/etc/passwd&' 6 ';cat%20/etc/passwd;' 7 &sleep%205s& 8 ;sleep%205s;
20. 해킹 흔적은 로그에 존재! IDS Snort, 패킷 로그
21. 해킹 흔적은 로그에 존재! 윈도우 로그, Sysinternals Sysmon 로그
22. 해킹 흔적은 로그에 존재! 통합 로그 분석
23. IoT 시대와 모의해킹 모의해킹 QA, 첫번째 “정보는 어떻게 수집?”
24. 구글 검색 활용법
25. 구글 알리미 활용법
26. 트위터 검색
27. IoT 시대와 모의해킹 모의해킹 QA, 두번째 “프로그래밍 공부를 해야 하나?”
28. IoT 시대와 모의해킹 모의해킹 QA, 세번째 “포트폴리오는 어떻게 준비를?”
29. IoT 시대와 모의해킹 모의해킹 QA, 네번째 “보고서 작성할 때 참고할 것?”
30. 맞춤법 검사는 기본 http://speller.cs.pusan.ac.kr/PnuWebSpeller/
31. 양식을 통일시키고, 포장을 하세요. 개요번호, 캡션, 상호 참조 등 사용 삽입한 그림은 충분한 설명 필요 취약점 설명과 대응방안 일치
32. IoT 시대와 모의해킹 모의해킹 QA, 다섯번째 “시나리오를 어떻게 구성?”
33. 양식을 통일시키고, 포장을 하세요. GM Shop Database 관리자 사원1 2 3 6 다운로드 및 실행 내부 중요정보 탈취 및 악성 파일 업로드 인증우회(익명 ID생성) 악성 앱 배포(백신우회) 파일 서버 (HPS) 사원3 사원2 사원4 내부망 DMZ 4 공격자와 세션 연결 및 관리자 중요정보 탈취 7 8 5 내부망 정보획득 다운로드 및 실행 좀비피씨 획득 및 중요정보 탈취 공격자 1 회원개인정보 탈취
34. IoT 시대와 모의해킹 모의해킹 QA, 여섯번째 “모의해커로서 하고 있는 업무?”
35. 모의해커라고 침투만 하는 것은 아님 침해사고대응 지원 솔루션 검토/도입 지원 모의침투 교육 버그헌팅
36. IoT 시대와 모의해킹 모의해킹 QA, 일곱번째 “관제쪽을 하다가 모의해킹을 해야 하나?”
37. 각 분야마다 전문가 필요
38. IoT 시대와 모의해킹 모의해킹 QA, 여덟번째 “자신을 알릴 수 있는 방법?”
39. 이쪽에서는 “그 사람” 개인/팀 블로그 기회가 있다면 “집필" 참여 인터넷 카페 모임
40. IoT 시대와 모의해킹 모의해킹 QA, 아홉번째 “작은 기업에서 시작한다면?”
41. IoT 시대와 모의해킹 모의해킹 QA, 열번째 “궁금한 것 모두 질문하세요”
42. 강사 소개


반응형

loading