일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- CIDR #서브넷 #Network #ip 주소고갈
- 메소드
- EnCase #mount #Forensic #image mount
- Forensic #CTF #디지털포렌식 #disk forensic
- PYTHON
- 코딩
- 포렌식
- evm
- 디지털포렌식 연구회 워크샵 #디지털포렌식 #디지털포렌식챌린지 #Forensic #ctf #정보보호학회
- java
- 비박스 #웹취약점분석 #버그바운티 #bee-box #웹 #모의해킹
- 탈중화
- 파일 접근 권한 #linux #chown #chmond #umask #명령어
- 디지털포렌식챌린지 #dfchallenge #디지털포렌식 #Forensic
- 안드로이드 #스레드 #핸들러 #예제
- 정보보안기사 #정보보안산업기사 #클라우드컴퓨팅 #보안 #컴퓨팅보안
- 정보보안기사 #정보보안산업기사 #2020년 정보보안기사 #시험일정
- snedmail #linux #정보보안기사 #정보보안산업기사 #mail protocol
- 디지털 포렌식
- 안드로이드 #서비스 #안드로이스 서비스 #Android #java
- It
- Forensic CTF #disk Forensic #windows file analyzer #WFA #Codegate 2012 F100
- Injection #Reflected #웹취약점
- forensic
- 파이썬
- #정보보안 #어셈블리 #저급언어 #기계어 #it #정보보안
- 자바
- HTML Injection #bWAPP
- 프로그래밍
- 객체
- Today
- Total
목록분류 전체보기 (143)
Jsecurity
HTTP란? - HTTP(HyperText Transfer Protocol) 는 클라이언트와 서버 사이에 이루어지는 요청/응답(request/response) 프로토콜이다. - 클라이언트인 웹 브라우저가 HTTP를 통하여 서버로부터 웹페이지나 그림 정보를 요청하면, 서버는 이 요청에 응답하여 필요한 정보를 해당 사용자에게 전달하게 되며, 이 정보가 모니터와 같은 출력 장치를 통해 사용자에게 나타나는 것이다. HTTP의 발전 - HTTP 1.1은 기본적으로 하나의 연결당 하나의 요청을 처리 하도록 설계 되어있으며 그렇기 때문에 동시전송이 불가능하고 요청과 응답이 순차적으로 이루어져 웹의 자원을 처리하기엔 대기 시간이 길어지게 되었다. - HTTP 1.1 에서 하나의 연결당 하나의요청을 처리하는 문제를 개선..
개요 - 레지스터는 CPU에서 사용하는 고속의 기억장치다. CPU는 연산을 수행하기 위해 메모리에 있는 데이터를 CPU 내부에 있는 레지스터로 가지고 온다. 연산 중간에도 레지스터에 데이터를 저장한다. - 인텔 x86 CPU의 기본 구조인 IA-32 아키텍처에서는 9개의 범용 레지스터를 제공한다. 프로그램에서 사용하는 EAX, EBX, ECX, EDX, ESI, EDI, EBP, ESP 레지스터와 운영체제에서 사용하는 EIP 레지스터다. 이 밖에도 다양한 레지스터를 제공하고 있다. 레지스터 종류 EAX (Extended Accumulator Register) - 곱셈과 나눗셈 명령에서 사용되며, 함수의 반환값을 저장한다. EBX (Extended Base Register) - ESI나 EDI와 결합해 인..
개요 Connection Oriented Protocol (연결 지향 프로토콜) - 물리적을 전용회선이 연결되어 있는 것처럼 가상의 연결통로를 설정해서 통신하는 방식으로 가상의 연결통로를 가상회선 이라한다. - 논리적인 연결통로를 통해 데이터를 주고받음으로써 데이터의 전송순서를 보장해준다, 이를 순서제어 라고 한다. - 스트림 기반의 전송방식을 사용한다. 즉 데이터를 정해진 크기로 전송하는 것이 아니라 임의의 크기로 나누어 연속해서 전송하는 방식을 사용한다. Reliable Protocol (신뢰할 수 있는 프로토콜) 흐름제어 (Flow Control) 수행 - 흐름제어란 상대방이 받을 수 있을 만큼만 데이터를 효율적으로 전송하는 것을 말한다. 오류제어 (Error Control) 수행 - 오류제어란 데..
개요 ① 3계층 (Network Layer)의 IP 프로토콜은 신뢰할 수 없는 프로토콜이다. 즉 전송상태에 대한 관리가 이루어지지 않기 때문에 IP 프로토콜의 단점을 보완하기 위한 프로토콜이 ICMP 프로콜이다. ② IP 패킷 전송 중 에러 발생 시 에러 발생 원인을 알려주거나 네트워크 상태를 진단해주는 기능을 제공해준다. - Error-Reporting Message 기능: 전송 중 오류 발생 시 에러 메시지를 생성하여 응답 - Query Message 기능: 네트워크 상태를 진단하기 위한 쿼리 요청 및 응답메시지 생성 ③ ICMP 메시지는 메시지의 유형을 의미하는 Type필드와 유형별 세부내용을 담고있는 Code필드로 구성이 된다. ICMP 프로토콜 구조 ① Type(8bits): ICMP 메시지의 ..
소송절차의 이해 디지털 포렌식 수행은 포렌식 기술뿐만 아니라 법률에 대해서도 지식이 있어야 하며 적어도 분석관이 추출한 증거가 어떻게 법정까지 가는지에 대한 기본적인 이해 필요 민사소송 - 원고는 소장을 작성하여 법원에 제출하고, 소장이 접수되면 심사 과정을 거쳐 피고에게 송달된다. 피고는 30일 이내에 내용에 대해 답변 여부를 결정하여 제출해야 한다, 답변서 미제출의 경우 소장을 근거로 하여 판결이 진행되고 답변서를 제출한 경우에는 재판장이 기록들을 사전에 검토한 이후에 변론기일이 진행된다. 제1회 변론기일은 쌍방 당사자 본인이 법관 면전에서 사건의 쟁점 확인과 상호 반박하는 기회를 얻는다. 이후 분명하게 논점이 밝혀지면, 증거신청과 조사는 확인된 쟁점을 기반을 두어 집중적으로 이루어진다. 이와 더불어..
① 침해사고 신고자와 처리자에 대한 연락처 정보 (1) 이름 (2) 역할 (3) 조직 단위 (부서,팀) (4) 이메일 주소 (5) 전화번호 (6) 위치 ② 침해사고 세부 정보 (1) 상태 변경 날짜/타임스탬프: 사건이 시작된 시점, 사건이 발견/탐지된 시점, 사건이 보고된 시점, 사건이 발생한 시점, 사건해결 또는 종료 여부 (2) 사건의 실제 위치 (예: 도시) (3) 사건의 현재 상태 (4) 호스트 이름 및 IP 주소를 포함하여 사건의 원인 (5) 사건에 대한 설명 (6) 시스템의 호스트 이름, IP 주소 및 기능을 비롯하여 영향을 받는 리소스 (7) 우선순위 요소 (8) 완화 요소 (9) 수행된 대응 조치 (10) 접촉한 다른 조직 # 침해사고 대응 보고서 작성 시 포함사항 - 침해사고 대응의 현재..
법규에서 정하고 있는 침해사고의 정의 1) 법규 - 해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스거부 또는 고출력 전자기파 등에 의하여 통신망 또는 이와 관련된 정보시스템을 공격하는 행위로 인하여 발생한 사태. (정보통신망 이용촉친 및 정보보호 등에 관한 법률 제2조 1항 7호) 2) 실무에서의 관점 - 해킹, 컴퓨터 바이러스 유포에 한정하지 않고, 모든 전자적인 공격행위 및 그 결과에 따라 각종 영향을 받는다. 포렌식 준비도의 개념과 특징 및 장점 개념) 보안 사고조사, 징계절차, 고용 재판, 법정 등에서 디지털 증거가 효과적으로 사용될 수 있도록 증거를 보존, 수집, 보호 및 분석할 수 있는 적절한 수준의 능력을 말한다. 특징) ① 선제적이고 사전적 대응전략이라는 점에서 사후적 활동으로서의 전통..
pandas의 개요 pandas는 데이터 분석을 쉽게 할 수 있도록 해주는 파이썬 서드파티 라이브러리이며 데이터 프레임과 같은 pandas의 독자적인 데이터 구조를 제공하고있으며 다른 라이브러리를 백엔드로 삼아 연동하거나, 풍부한 데이터 처리 기능을 갖추고 있어 본격적인 데이터 분석을 위해서는 빼놓을 수 없는 도구로 자리매김하고 있다. pandas 공식사이트: https://pandas.pydata.org/ Python Data Analysis Library — pandas: Python Data Analysis Library Python Data Analysis Library pandas is an open source, BSD-licensed library providing high-performan..
IP프로토콜의 개요 1. 비연결형 프로토콜로 연결 상태를 유지하지 않기 때문에 패킷 전송 순서를 보장하지 않는다. 2. 비신뢰적 프로토콜로 신뢰성 있는 통신을 보장하지 않는다. 3. IP는 목적지 주소를 기반으로 라우팅을 담당하는 인터넷 계층의 대표 프로토콜이다. IP 프로토콜 구조 ☞ IP 헤더는 기본 헤더 20byte와 옵션 헤더 최대 40byte로 이루어져 있다. 기본 헤더 중 단편화/재조합 관련 헤더 필드와 TTL 필드에 대해서는 그 의미와 동작 방식을 정확히 알아야 한다. ① VER (4 bits): IP의 버전 정보, 일반적으로 IPv4 사용 ② HLEN (4 bits): 헤더 길이, 4 bytes 단위로 표현 ③ Differentiated Services (8 bits): 서비스 품질을 위한..
핵티비즘이란? - 해킹과 행동주의의 합성어로서, 공격 대상자의 시스템에 침입하여 정치적, 사회적 목적으로 해킹이나 시스템을 파괴하는 행위을 말한다. - 공격자는 해킹공격으로 전산망을 마비시켜 해당 기관의 기능을 상실케 하거나, 웹사이트를 해킹한 뒤 자신들의 메시지를 게시해서 기관을 조롱하기도 하며, 그들의 주장에 대한 사회적인 관심을 끌고자 해킹을 이용 #핵티비즘의 유형 #관련 뉴스 (IS에 전쟁 선포…'어나니머스' 해킹 능력은?) https://www.youtube.com/watch?v=IS3UpC121bI #관련자료 (한국인터넷 진흥원) http://www.kisa.or.kr/jsp/common/libraryDown.jsp?folder=9011891