일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 탈중화
- 코딩
- 자바
- 비박스 #웹취약점분석 #버그바운티 #bee-box #웹 #모의해킹
- 메소드
- HTML Injection #bWAPP
- 정보보안기사 #정보보안산업기사 #클라우드컴퓨팅 #보안 #컴퓨팅보안
- 디지털 포렌식
- snedmail #linux #정보보안기사 #정보보안산업기사 #mail protocol
- 디지털포렌식 연구회 워크샵 #디지털포렌식 #디지털포렌식챌린지 #Forensic #ctf #정보보호학회
- 프로그래밍
- 파일 접근 권한 #linux #chown #chmond #umask #명령어
- forensic
- 포렌식
- #정보보안 #어셈블리 #저급언어 #기계어 #it #정보보안
- evm
- 안드로이드 #서비스 #안드로이스 서비스 #Android #java
- java
- EnCase #mount #Forensic #image mount
- 디지털포렌식챌린지 #dfchallenge #디지털포렌식 #Forensic
- 파이썬
- 객체
- Forensic CTF #disk Forensic #windows file analyzer #WFA #Codegate 2012 F100
- 정보보안기사 #정보보안산업기사 #2020년 정보보안기사 #시험일정
- CIDR #서브넷 #Network #ip 주소고갈
- 안드로이드 #스레드 #핸들러 #예제
- It
- Forensic #CTF #디지털포렌식 #disk forensic
- PYTHON
- Injection #Reflected #웹취약점
- Today
- Total
목록포렌식 (42)
Jsecurity

data leakage case #6, all accounts list https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html #6. List all accounts in OS except the system accounts: Administrator, Guest, systemprofile, LocalService, NetworkService. (Accou.. holywaterkim.tistory.com 위의 사이트의 해설을 참고하여 'Data Leakage Case'을 풀이 및 실습 하였습니다. 6) List all accounts in OS except the system accounts: Administrator, Guest, sy..

https://holywaterkim.tistory.com/14?category=811084 data leakage case #5, computer name https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html #5. What is the computer name? #3 참고. 컴퓨터 이름에 대한 정보는 다음 레지스트리 경로에 있다. HKEY_LOCAL_MACHINE\SYSTEM\CurrentC.. holywaterkim.tistory.com 위의 사이트의 해설을 참고하여 'Data Leakage Case'을 풀이 및 실습 하였습니다. 5) What is the computer name? 컴퓨터 이름에 대한 정보는 다음 레지스트리 경로..

https://holywaterkim.tistory.com/13?category=811084 data leakage case #4, timezone https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html https://blogs.msdn.microsoft.com/bclteam/2007/06/07/exploring-windows-time-zones-with-system-timezoneinfo-josh-free/ #4. What is.. holywaterkim.tistory.com 위의 사이트의 해설을 참고하여 'Data Leakage Case'을 풀이 및 실습 하였습니다. 4) What is the timezone setting? 윈도우에..

https://holywaterkim.tistory.com/12?category=811084 data leakage case #3, OS Information https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html #3. Explain installed OS information in detail. (OS name, install date, registered owner…) 윈도우 OS 정보는 다음 레지스트리 경로.. holywaterkim.tistory.com 위의 사이트의 해설을 참고하여 'Data Leakage Case'을 풀이 및 실습 하였습니다. 3) Explain installed OS information in detail...

https://holywaterkim.tistory.com/11?category=811084 data leakage case #2, partition info https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html #2. Identify the partition information of PC image. 파티션 정보는 MBR 에 저장되어 있다.(MBR 에 저장이 안되어있다면, 이것은 GPT 방.. holywaterkim.tistory.com 위의 사이트의 해설을 참고하여 'Data Leakage Case'을 풀이 및 실습 하였습니다. 2) Identify the partition information of PC image 파티션 정보는..

https://holywaterkim.tistory.com/4?category=811084 data leakage case #1,hash values of image file https://www.cfreds.nist.gov/data_leakage_case/data-leakage-case.html #1. What are the hash values (MD5 & SHA-1) of all images? Does the acquisition and verification hash value match? .dd : raw image.. holywaterkim.tistory.com 위의 사이트의 해설을 참고하여 'Data Leakage Case'을 풀이 및 실습 하였습니다. 1) What are the hash ..

소송절차의 이해 디지털 포렌식 수행은 포렌식 기술뿐만 아니라 법률에 대해서도 지식이 있어야 하며 적어도 분석관이 추출한 증거가 어떻게 법정까지 가는지에 대한 기본적인 이해 필요 민사소송 - 원고는 소장을 작성하여 법원에 제출하고, 소장이 접수되면 심사 과정을 거쳐 피고에게 송달된다. 피고는 30일 이내에 내용에 대해 답변 여부를 결정하여 제출해야 한다, 답변서 미제출의 경우 소장을 근거로 하여 판결이 진행되고 답변서를 제출한 경우에는 재판장이 기록들을 사전에 검토한 이후에 변론기일이 진행된다. 제1회 변론기일은 쌍방 당사자 본인이 법관 면전에서 사건의 쟁점 확인과 상호 반박하는 기회를 얻는다. 이후 분명하게 논점이 밝혀지면, 증거신청과 조사는 확인된 쟁점을 기반을 두어 집중적으로 이루어진다. 이와 더불어..

① 침해사고 신고자와 처리자에 대한 연락처 정보 (1) 이름 (2) 역할 (3) 조직 단위 (부서,팀) (4) 이메일 주소 (5) 전화번호 (6) 위치 ② 침해사고 세부 정보 (1) 상태 변경 날짜/타임스탬프: 사건이 시작된 시점, 사건이 발견/탐지된 시점, 사건이 보고된 시점, 사건이 발생한 시점, 사건해결 또는 종료 여부 (2) 사건의 실제 위치 (예: 도시) (3) 사건의 현재 상태 (4) 호스트 이름 및 IP 주소를 포함하여 사건의 원인 (5) 사건에 대한 설명 (6) 시스템의 호스트 이름, IP 주소 및 기능을 비롯하여 영향을 받는 리소스 (7) 우선순위 요소 (8) 완화 요소 (9) 수행된 대응 조치 (10) 접촉한 다른 조직 # 침해사고 대응 보고서 작성 시 포함사항 - 침해사고 대응의 현재..

법규에서 정하고 있는 침해사고의 정의 1) 법규 - 해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스거부 또는 고출력 전자기파 등에 의하여 통신망 또는 이와 관련된 정보시스템을 공격하는 행위로 인하여 발생한 사태. (정보통신망 이용촉친 및 정보보호 등에 관한 법률 제2조 1항 7호) 2) 실무에서의 관점 - 해킹, 컴퓨터 바이러스 유포에 한정하지 않고, 모든 전자적인 공격행위 및 그 결과에 따라 각종 영향을 받는다. 포렌식 준비도의 개념과 특징 및 장점 개념) 보안 사고조사, 징계절차, 고용 재판, 법정 등에서 디지털 증거가 효과적으로 사용될 수 있도록 증거를 보존, 수집, 보호 및 분석할 수 있는 적절한 수준의 능력을 말한다. 특징) ① 선제적이고 사전적 대응전략이라는 점에서 사후적 활동으로서의 전통..

문제: 파일에서 플래그를 찾아라 ※ 문제파일 ※ 풀이 ①. 어떤 유형의 파일인지 확인하기 [root@localhost Desktop]$ file myheart_7cb6daec0c45b566b9584f98642a7123 ②. 파일명 변경하기 [root@localhost Desktop]$ mv myheart_7cb6daec0c45b566b9584f98642a7123 myheart_7cb6daec0c45b566b9584f98642a7123.xz ③. xz파일 압축 풀기 [root@localhost Desktop]$ unxz myheart_7cb6daec0c45b566b9584f98642a7123.xz 짠! 하고 압축이 풀렸다! 이거또한 파일의 종류를 알 수 없기때문에 찾아보자 파일 확장자는 패킷파일인 pcap..