본문 바로가기

분류 전체보기260

모의해킹 면접 등 취업 관련 https://blog.naver.com/chogar/221064193792 모의해킹 면접을 보기전에 고민하면 좋은 질문들(2017년 업데이트) 아래는 필자가 "모의해킹"이라는 단어에 시작하여 파생된 단어들을 가지고 만든 질문들입니다. 강의자료를 ... blog.naver.com https://blog.naver.com/chogar/221786760570 2023. 12. 28.
모의해킹 환경 구축 가능한 사이트 및 소스 파일 1.Metasploitable - 리눅스 가상머신으로 메타스플로잇 모의해킹에 최적화된 이미지입니다. VMware 등에 넣어서 사용합니다. https://sourceforge.net/projects/metasploitable/ Metasploitable Download Metasploitable for free. Metasploitable is an intentionally vulnerable Linux virtual machine. This is Metasploitable2 (Linux) Metasploitable is an intentionally vulnerable Linux virtual machine. This VM can be used to conduct security training, te .. 2023. 12. 28.
모의해킹 기초 실무 노트 II - 모의해킹, 웹 서비스 진단 모의해킹 점검 방법 1)KISA 43개 항목 - KISA 홈페이지 자료실->KISA Library 2)SANS TOP 25 3)OWASP TOP 10 - Open-Source Application Security Project의 약자로써, 웹보안 표준 기구, 70여개국 국가가 등록, 10대 웹 애플리케이션 취약점이 등록됨 4)국정원 8대 취약점 5)행안부 10대 취약점 ※업체마다의 모의해킹 방법론 + 최신 취약점들[Zero day Attack] 점검 체크 리스트 1)인증 우회 - 다른 사용자 게시물 수정 및 삭제 여부 확인, 상품 결제금액 조작 여부 확인, 관리자 페이지 접근 및 우회 가능성 확인 등 - 각종 서비스에 대한 진단 항목에 따른 취약점을 점검하고 취약점 유/무를 정리 2)문서 DRM 기준 -.. 2023. 12. 28.
모의해킹 기초 실무 노트 - 모의해킹 업무 모의해킹이란? Penetration : 침투,침입 해커와 동일한 환경과 조건, 해킹스킬을 가지고 모의침투 테스트를 수행, 실제로 시스템의 취약성을 통해 시스템이 어떠한 방식으로 침해될 수 있는지 여부를 점검 모의해커와 범죄자의 구분점 구분 모의해커 범죄자 합법적 여부 고객사와의 계약에 의한 합의 없이 1차 공격 포인터 웹서비스,모바일서비스 - DMZ Zone 개인 PC[Drive by Download] -악성코드 감염을 통한 공격 항목 네트워크 장애를 유발하는 DDOS, BoF 공격 제외 마음내키는대로 공격 시간 정해진 약속된 시간 마음내키는대로 모의해킹 업무의 범위 1.외부 비인가자 입장 - 외부 아이피 대역, 회원가입 NO 2.외부 인가자 입장 - 외부 아이피 대역, 회원가입 YES 3.내부 비인가자.. 2023. 12. 28.