전체보기

·IT/malware
1. WSCC(Windows Sysinternals Suite) WSCC는 다양한 시스템 유틸리티 제품군에서 유틸리티를 설치, 업데이트, 실행 및 구성 할 수있는 무료 휴대용 프로그램으로 지원되는 유틸리티를 자동으로 설치하고 업데이트 할 수 있다. 또는 WSCC는 http 프로토콜을 사용하여 프로그램을 다운로드하고 실행할 수 있다. WSCC는 이식 가능하며 설치가 필요하지 않습니다. 이 버전의 WSCC는 다음 유틸리티 제품군을 지원한다. Windows Sysinternals Suite (Sysinternals Live 서비스 지원 포함) NirSoft 유틸리티 기본적으로 WSCC는 Windows Sysinternals Suite 및 NirSoft 유틸리티에서 도구를 다운로드, 업데이트 및 실행할 수 있는..
·IT/malware
Network Tools Wireshark Microsoft Network Monitor Netcat BurpSuite Fiddler DNS Query Sniffer FakeNet-NG INetSim PE Analysis Tools PE-bear pev the PE file analysis toolkit PeStudio PEiD Resource Hacker CFF Explorer Exeinfo PE Dependency Walker Dynamic / Behavioral Analysis Tools Process Explorer Process Monitor Process Hacker CaptureBAT Sysmon API Monitor CMD Watcher Autoruns Regshot Flypaper (Pa..
·IT/Tip
From SQL to Splunk SPL SQL command SQL example Splunk SPL example SELECT * SELECT * FROM mytable source=mytable WHERE SELECT * FROM mytable WHERE mycolumn=5 source=mytable mycolumn=5 SELECT SELECT mycolumn1, mycolumn2 FROM mytable source=mytable | FIELDS mycolumn1, mycolumn2 AND/OR SELECT * FROM mytable WHERE (mycolumn1="true" OR mycolumn2="red") AND mycolumn3="blue" source=mytable AND (mycolumn..
·IT/Security
정보보호의 목표 정보에 대한 위협이란 허락되지 않은 접근, 수정, 노출, 훼손, 파괴 등 이며, 정보위협의 주체는 외부의 해커가 될 수도 있고, 내부인이 될 수도 있다. 정보에 대한 위협은 나날이 늘어가고 있기 때문에 모든 위협을 나열할 수는 없으나, 전통적으로 다음의 세가지가 정보 보안의 주요한 목표이다. 1. 기밀성(Confidentiality) 데이터 기밀성 : 개인정보나 기밀 정보를 부정한 사용자가 이용하거나 그들에게 노출되지 않도록 하는 것 프라이버시 : 개인과 관련된 어떤 정보가 수집되고 저장되는 지, 누구에게 그 정보가 공개되는지, 누가 공개하는지 등을 통제하거나 영향을 미칠 수 있도록 하는 것 2. 무결성(Integrity) 데이터 무결성 : 규정에 따라서 또는 허가된 상태에서만 정보나 프..
·IT/Security
정보보호(Information Security) 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단, 또는 그러한 수단으로 이루어지는 행위 기밀성, 무결성, 가용성, 인증성 및 부인방지를 보장하기 위하여 기술적, 물리적, 관리적 보호대책을 강구하는 것 정보보호 시스템 정보보호의 관리, 컴퓨터 및 데이터 보안, 네트워크 보안과 정보보호 정책이 포함 정보의 가용성과 안정성 정보의 가용성과 보안 측면에서의 정보보호란 정보의 활용과 정보의 통제 사이에서 균형감각을 갖는 행위 사용 가능한 자원을 필요로 하는 사람들이 쉽게 얻을 수 있도록 하면서 정보에 위협이 되는 요소들을 최소화하는 것 정보의 활용은 정보의 가용성을 극대화 하는 것이며, 정보의..
·IT/malware
개요 악성코드 동적분석에서 중요한 전체 흐름을 GUI 식으로 보여주는 도구로 Sysinternals의 Process Monitor (또는Procmon) 및 PCAP 생성 네트워크 스니퍼 (Windump, Tcpdump, Wireshark 등) 등의 도구의 로그나 pcap 파일을 이용함. 해당 프로그램은 procmon의 로나 pcap 파일을 로그파일로 읽고, GraphViz를 사용하여 사용자로 하여금 악성프로그램의 전체적인 동작을 보기 쉽게 출력해준다. 사용법은 어렵지 않으나, 로그가 많아지거나 동작이 많아지면 한눈에 프로그램의 흐름을 파악하는것이 어렵다는 단점이 있다. 프로그램 다운로드 ProcDot 다운로드 경로는 ProcDOT 을 개발한 Cert.at 홈페이지와 전용 홈페이지, 두 군데서 내려 받을 ..
국제 공인 정보 시스템 감사사 CISA [ Certified Information Systems Auditor , 國際公認情報-監査士 ] 미국 정보시스템감사통제협회(ISACA)에서 1981년부터 실시한 국제 공인 정보 시스템 감사 전문가 시험 제도. 컴퓨터를 이용한 정보처리가 가속화되면서 그 역기능이나 컴퓨터 범죄가 범람하여 보안의 중요성과 정보시스템 감사의 필요성이 대두되어 탄생된 국제 공인 자격증이다. 우리나라에서도 감사원, 금융 감독원, 국방 관련 부서, 한국인터넷진흥원, 한국정보화진흥원 등의 정부 부처 및 공공 기관, 회계 법인, IT 전문 업체, 컨설팅 전문 업체, 산업계, 학계, 금융계, 언론계 등 정보 시스템 감사 통제 분야에서 공인 자격증으로 인정하고 있다. ISACA®가 제공하는 국제공인..
·certificate
1. 정보화 사회 정의 정보화 사회(情報化社會, 영어: information society)는 정보를 가공, 처리, 유통하는 활동이 활발하여 사회 및 경제의 중심이 되는 사회이다. 정보화 사회의 목적은 정보기술(IT)을 창조적이고 생산적인 방식으로 사용해 국가간 경쟁우위를 얻는 것 지식기반 사회 - 지식과 정보가 생산력의 변화 및 생활양식의 변화를 추동 네트워크 사회 - 결절적 형태의 사회구성체들이 하나의 망을 통해 다중적, 역동적으로 연결 커뮤니케이션의 변화 - 기술적 변화, 내용적 변화, 주체 상호간의 관계 변화 정보통신기술에 의한 사회의 재구현 정보화(informationalization, informatization)로 정의되는 사회적 변화 – 정치, 문화, 경제 등 2. 정보화 사회의 특성 질과..
·IT/Forensic
1. 등장 배경 포렌식이라는 개념은 법의학 분야에서 주로 사용되었던 단어이다. 지문, 모발, DNA 감식 등에 사용되었다. 그러나 최근 다양한 정보기기들의 등장과 활용으로 인하여 포렌식의 개념은 물리적인 형태의 증거(유형의 증거) 뿐만 아니라 전자적 증거(Electronic Evidence)를 다루는 디지털 포렌식 분야로 점차 확대되고 있다. 정보화 기술의 발전과 정보의 디지털화는 컴퓨터 관련 범죄뿐만 아니라 일반 범죄에도 중요 증거 또는 단서가 컴퓨터를 포함한 디지털 정보기기 내에 보관하는 경우가 증가함에 따라, 증거수집 및 분석을 위한 전문적인 기술이 요구된다. 디지털 포렌식은 정보기기에 내장된 디지털 자료를 근거로 삼아 발생 어떤 행위의 사실 관계를 규명하고 증명하는 법률 서비스 분야이다. 이러한 ..
·IT/Security
1. 정의 시스템에 많은 장치를 공유하여 데이터, 주소, 제어 정보를 전달하는 전송라인으로, 한정된 자원. 버스를 획득하기 위한 경합이 많이 발생하는 장치이기 때문에 사용하는 방식에 따라 입출력 성능에 영향을 준다. 2. 버스의 종류 종류 내용 데이터 버스(Data Bus) 시스템 컴포넌트 간 처리 데이터를 전송하기 위한 용도 주소 버스(Address Bus) 기억장소의 위치 또는 장치 식별을 지정하기 위한 라인 라인의 비트 수에 따라 접속될 수 있는 장치의 용량이 결정 제어 버스(Control Bus) CPU와 기억장치 또는 I/O 장치 사이의 제어 신호를 전송하는 라인
김반장님
'분류 전체보기' 카테고리의 글 목록 (7 Page)