일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- Forensic #CTF #디지털포렌식 #disk forensic
- 탈중화
- java
- 포렌식
- 파이썬
- 메소드
- evm
- #정보보안 #어셈블리 #저급언어 #기계어 #it #정보보안
- HTML Injection #bWAPP
- snedmail #linux #정보보안기사 #정보보안산업기사 #mail protocol
- 디지털포렌식챌린지 #dfchallenge #디지털포렌식 #Forensic
- Injection #Reflected #웹취약점
- 코딩
- 자바
- 안드로이드 #스레드 #핸들러 #예제
- 정보보안기사 #정보보안산업기사 #2020년 정보보안기사 #시험일정
- 프로그래밍
- EnCase #mount #Forensic #image mount
- CIDR #서브넷 #Network #ip 주소고갈
- Forensic CTF #disk Forensic #windows file analyzer #WFA #Codegate 2012 F100
- PYTHON
- 디지털 포렌식
- 디지털포렌식 연구회 워크샵 #디지털포렌식 #디지털포렌식챌린지 #Forensic #ctf #정보보호학회
- forensic
- 안드로이드 #서비스 #안드로이스 서비스 #Android #java
- 정보보안기사 #정보보안산업기사 #클라우드컴퓨팅 #보안 #컴퓨팅보안
- It
- 객체
- 파일 접근 권한 #linux #chown #chmond #umask #명령어
- 비박스 #웹취약점분석 #버그바운티 #bee-box #웹 #모의해킹
- Today
- Total
목록전체 글 (143)
Jsecurity
Pandas 모듈 학습에 특화된 "파이썬으로 데이터 주무르기"를 추천합니다. 저는 위의 책의 내용을 학습하여 정리하였습니다. 관련자료 : https://github.com/PinkWink/DataScience PinkWink/DataScience 책) 파이썬으로 데이터 주무르기 - 소스코드 및 데이터 공개. Contribute to PinkWink/DataScience development by creating an account on GitHub. github.com [예제 파일] 서울시 자치구 연도별 CCTV 설치 현황 CSV 파일을 읽는 명령 -> read_csv head() 명령은 pandas의 데이터중에서 위에서부터 5행만 출력하는 함수 입니다. 컬럼의 이름을 반환하는 columns 명령어를 이..
Android 프로젝트 만들기 안드로이드 스튜디오를 설치하면 첫 번째 앱을 만들기위해 위와 같이 프로젝트를 생성하게 된다. Empty Activity 클릭 -> Next 넘어가기 프로젝트 이름과 경로를 정해준다음, 앱 프로그래밍 언어가 2개 존재하는데 Java와 Kotlin이 있으니 유의하여 사용자에 맞게 골라 프로젝트 설정을 하면 된다. 안드로이드 스튜디오 창이 열릴 때까지 몇 분 정도 걸립니다. 특히 처음 창이 열릴 때는 더 많은 시간이 걸릴 수 있다. 성공적으로 프로젝트가 생성된 것을 볼 수 있다. 이 화면이 나오지 않는다면 오류가 난 것 이므로 다시 실행 해보자!
UDP (User Datagram Protocol) 개요 Connectionless Protocol (비연결형 프로토콜) - 논리적인 연결 설정 과정이 없기 때문에 데이터그램 전송 시 마다 주소 정보를 설정해서 전송한다. - 데이터의 순차적 전송을 보장해주지 않는다. - 데이터그램 기반의 전송방식을 사용한다. 즉 데이터를 정해진 크기로 전송하는 방식을 사용한다. Unreliable Protocol (신뢰할 수 없는 프로토콜) - 신뢰성 있는 TCP와는 달리 흐름제어, 오류제어, 혼잡제어 등을 수행하지 않는다. - 실질적으로 IP 기반에 포트 정보를 이용하여 상위 송수신 어플리케이션을 식별해주는 역할 정도만 수행한다. UDP 프로토콜의 특징 1. 비연결형 서비스로 데이터그램 방식을 제공한다. 2. 신뢰성이..
IPv6 주소 구조 - IPv6는 IPv4 주소가 고갈되는 문제를 해결하기 위하여 새로운 128비트 체계로 2^128 개의 주소를 갖는 인터넷 프로토콜 주소를 말한다. - IPv6 주소는 16비트 단위로 구분하며 각 단위는 16진수로 변환되어 콜론(:)으로 구분하여 표기한다. - 128비트 IPv6 주소에서 앞의 64비트는 네트워크 주소를 의미하고 뒤의 64비트는 네트워크에 연결된 통신장비 등신장비 등에 해당되는 인터페이스 주소를 의미한다. IPv6의 장점 IPv6 패킷 구조 IPv6 기본 헤더 VER (버전 숫자) IP 프코토콜의 버전을 정의한다. IPv6는 6의 값을 가진다. Traffic class (트래픽 분류) 8비트 트래픽 분류 필드는 IPv4의 서비스 유형 필드와 유사하다. IP 패킷 마다 ..
HTTP란? - HTTP(HyperText Transfer Protocol) 는 클라이언트와 서버 사이에 이루어지는 요청/응답(request/response) 프로토콜이다. - 클라이언트인 웹 브라우저가 HTTP를 통하여 서버로부터 웹페이지나 그림 정보를 요청하면, 서버는 이 요청에 응답하여 필요한 정보를 해당 사용자에게 전달하게 되며, 이 정보가 모니터와 같은 출력 장치를 통해 사용자에게 나타나는 것이다. HTTP의 발전 - HTTP 1.1은 기본적으로 하나의 연결당 하나의 요청을 처리 하도록 설계 되어있으며 그렇기 때문에 동시전송이 불가능하고 요청과 응답이 순차적으로 이루어져 웹의 자원을 처리하기엔 대기 시간이 길어지게 되었다. - HTTP 1.1 에서 하나의 연결당 하나의요청을 처리하는 문제를 개선..
개요 - 레지스터는 CPU에서 사용하는 고속의 기억장치다. CPU는 연산을 수행하기 위해 메모리에 있는 데이터를 CPU 내부에 있는 레지스터로 가지고 온다. 연산 중간에도 레지스터에 데이터를 저장한다. - 인텔 x86 CPU의 기본 구조인 IA-32 아키텍처에서는 9개의 범용 레지스터를 제공한다. 프로그램에서 사용하는 EAX, EBX, ECX, EDX, ESI, EDI, EBP, ESP 레지스터와 운영체제에서 사용하는 EIP 레지스터다. 이 밖에도 다양한 레지스터를 제공하고 있다. 레지스터 종류 EAX (Extended Accumulator Register) - 곱셈과 나눗셈 명령에서 사용되며, 함수의 반환값을 저장한다. EBX (Extended Base Register) - ESI나 EDI와 결합해 인..
개요 Connection Oriented Protocol (연결 지향 프로토콜) - 물리적을 전용회선이 연결되어 있는 것처럼 가상의 연결통로를 설정해서 통신하는 방식으로 가상의 연결통로를 가상회선 이라한다. - 논리적인 연결통로를 통해 데이터를 주고받음으로써 데이터의 전송순서를 보장해준다, 이를 순서제어 라고 한다. - 스트림 기반의 전송방식을 사용한다. 즉 데이터를 정해진 크기로 전송하는 것이 아니라 임의의 크기로 나누어 연속해서 전송하는 방식을 사용한다. Reliable Protocol (신뢰할 수 있는 프로토콜) 흐름제어 (Flow Control) 수행 - 흐름제어란 상대방이 받을 수 있을 만큼만 데이터를 효율적으로 전송하는 것을 말한다. 오류제어 (Error Control) 수행 - 오류제어란 데..
개요 ① 3계층 (Network Layer)의 IP 프로토콜은 신뢰할 수 없는 프로토콜이다. 즉 전송상태에 대한 관리가 이루어지지 않기 때문에 IP 프로토콜의 단점을 보완하기 위한 프로토콜이 ICMP 프로콜이다. ② IP 패킷 전송 중 에러 발생 시 에러 발생 원인을 알려주거나 네트워크 상태를 진단해주는 기능을 제공해준다. - Error-Reporting Message 기능: 전송 중 오류 발생 시 에러 메시지를 생성하여 응답 - Query Message 기능: 네트워크 상태를 진단하기 위한 쿼리 요청 및 응답메시지 생성 ③ ICMP 메시지는 메시지의 유형을 의미하는 Type필드와 유형별 세부내용을 담고있는 Code필드로 구성이 된다. ICMP 프로토콜 구조 ① Type(8bits): ICMP 메시지의 ..
소송절차의 이해 디지털 포렌식 수행은 포렌식 기술뿐만 아니라 법률에 대해서도 지식이 있어야 하며 적어도 분석관이 추출한 증거가 어떻게 법정까지 가는지에 대한 기본적인 이해 필요 민사소송 - 원고는 소장을 작성하여 법원에 제출하고, 소장이 접수되면 심사 과정을 거쳐 피고에게 송달된다. 피고는 30일 이내에 내용에 대해 답변 여부를 결정하여 제출해야 한다, 답변서 미제출의 경우 소장을 근거로 하여 판결이 진행되고 답변서를 제출한 경우에는 재판장이 기록들을 사전에 검토한 이후에 변론기일이 진행된다. 제1회 변론기일은 쌍방 당사자 본인이 법관 면전에서 사건의 쟁점 확인과 상호 반박하는 기회를 얻는다. 이후 분명하게 논점이 밝혀지면, 증거신청과 조사는 확인된 쟁점을 기반을 두어 집중적으로 이루어진다. 이와 더불어..
① 침해사고 신고자와 처리자에 대한 연락처 정보 (1) 이름 (2) 역할 (3) 조직 단위 (부서,팀) (4) 이메일 주소 (5) 전화번호 (6) 위치 ② 침해사고 세부 정보 (1) 상태 변경 날짜/타임스탬프: 사건이 시작된 시점, 사건이 발견/탐지된 시점, 사건이 보고된 시점, 사건이 발생한 시점, 사건해결 또는 종료 여부 (2) 사건의 실제 위치 (예: 도시) (3) 사건의 현재 상태 (4) 호스트 이름 및 IP 주소를 포함하여 사건의 원인 (5) 사건에 대한 설명 (6) 시스템의 호스트 이름, IP 주소 및 기능을 비롯하여 영향을 받는 리소스 (7) 우선순위 요소 (8) 완화 요소 (9) 수행된 대응 조치 (10) 접촉한 다른 조직 # 침해사고 대응 보고서 작성 시 포함사항 - 침해사고 대응의 현재..
법규에서 정하고 있는 침해사고의 정의 1) 법규 - 해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스거부 또는 고출력 전자기파 등에 의하여 통신망 또는 이와 관련된 정보시스템을 공격하는 행위로 인하여 발생한 사태. (정보통신망 이용촉친 및 정보보호 등에 관한 법률 제2조 1항 7호) 2) 실무에서의 관점 - 해킹, 컴퓨터 바이러스 유포에 한정하지 않고, 모든 전자적인 공격행위 및 그 결과에 따라 각종 영향을 받는다. 포렌식 준비도의 개념과 특징 및 장점 개념) 보안 사고조사, 징계절차, 고용 재판, 법정 등에서 디지털 증거가 효과적으로 사용될 수 있도록 증거를 보존, 수집, 보호 및 분석할 수 있는 적절한 수준의 능력을 말한다. 특징) ① 선제적이고 사전적 대응전략이라는 점에서 사후적 활동으로서의 전통..
pandas의 개요 pandas는 데이터 분석을 쉽게 할 수 있도록 해주는 파이썬 서드파티 라이브러리이며 데이터 프레임과 같은 pandas의 독자적인 데이터 구조를 제공하고있으며 다른 라이브러리를 백엔드로 삼아 연동하거나, 풍부한 데이터 처리 기능을 갖추고 있어 본격적인 데이터 분석을 위해서는 빼놓을 수 없는 도구로 자리매김하고 있다. pandas 공식사이트: https://pandas.pydata.org/ Python Data Analysis Library — pandas: Python Data Analysis Library Python Data Analysis Library pandas is an open source, BSD-licensed library providing high-performan..
IP프로토콜의 개요 1. 비연결형 프로토콜로 연결 상태를 유지하지 않기 때문에 패킷 전송 순서를 보장하지 않는다. 2. 비신뢰적 프로토콜로 신뢰성 있는 통신을 보장하지 않는다. 3. IP는 목적지 주소를 기반으로 라우팅을 담당하는 인터넷 계층의 대표 프로토콜이다. IP 프로토콜 구조 ☞ IP 헤더는 기본 헤더 20byte와 옵션 헤더 최대 40byte로 이루어져 있다. 기본 헤더 중 단편화/재조합 관련 헤더 필드와 TTL 필드에 대해서는 그 의미와 동작 방식을 정확히 알아야 한다. ① VER (4 bits): IP의 버전 정보, 일반적으로 IPv4 사용 ② HLEN (4 bits): 헤더 길이, 4 bytes 단위로 표현 ③ Differentiated Services (8 bits): 서비스 품질을 위한..
핵티비즘이란? - 해킹과 행동주의의 합성어로서, 공격 대상자의 시스템에 침입하여 정치적, 사회적 목적으로 해킹이나 시스템을 파괴하는 행위을 말한다. - 공격자는 해킹공격으로 전산망을 마비시켜 해당 기관의 기능을 상실케 하거나, 웹사이트를 해킹한 뒤 자신들의 메시지를 게시해서 기관을 조롱하기도 하며, 그들의 주장에 대한 사회적인 관심을 끌고자 해킹을 이용 #핵티비즘의 유형 #관련 뉴스 (IS에 전쟁 선포…'어나니머스' 해킹 능력은?) https://www.youtube.com/watch?v=IS3UpC121bI #관련자료 (한국인터넷 진흥원) http://www.kisa.or.kr/jsp/common/libraryDown.jsp?folder=9011891