기본 콘텐츠로 건너뛰기

보안 공부 링크

  • SSLsplit - SSL/TLS기반의 네트워크 포렌식 및 침투테스트(중간자공격) 도구 http://www.roe.ch/SSLsplit
  • 가상화 서버운영 및 구축을 위한 Xenserver가 오픈소스로 공개 http://www.xenserver.org/
  • Python과 Fabric를 사용한 SSH 봇넷 C&C 구축 예제 http://raidersec.blogspot.kr/2013/07/building-ssh-botnet-c-using-python-and.html
  • 파워쉘을 이용한 비밀번호 정보 획득 http://www.obscuresecurity.blogspot.kr/2013/07/get-gpppassword.html
  • niktoHelper - Nmap의 Grepable형식을 Nikito와 연동하기 위한 파이썬 스크립트 http://milo2012.wordpress.com/2013/07/07/niktohelper-bridge-between-nmap-grepable-output-and-nikto/
  • 루비를 통한 심도있는 XSS 방어 방법 http://homakov.blogspot.com.es/2013/07/xss-defense-in-depth-with-rackrails-demo.html
  • IT관련 E-Book 모음 http://www.cyberhades.com/2013/07/04/unos-libritos-tecnicos-para-el-veranito
  • JJEncode 스크립트 분석 http://www.kahusecurity.com/2013/jjencode-script-leads-to-drive-by/
  • 웹브라우저 호환성 검증 및 분석결과 제공
    http://www.modern.ie/ko-kr/
    http://browsershots.org/
  • html 색상 선택 도구 https://kuler.adobe.com/create/color-wheel/
  • Windows 메모리 보호 메커니즘 http://resources.infosecinstitute.com/windows-memory-protection-mechanisms/ 
  • 정상파일은 Svchost.exe를 속이는 파일명 유형들  http://www.hexacorn.com/blog/2013/07/04/the-typographical-and-homomorphic-abuse-of-svchost-exe/  
  • EMET 4.0 설치 및 단계별 보안 전략 https://www.trustedsec.com/july-2013/emet-4-0-security-strategy-and-installation-step-by-step/ 
  • 암호화방법의 좋지 않은 사례 http://happybearsoftware.com/you-are-dangerously-bad-at-cryptography.html 
  • 모바일 해킹 기록 http://www.exploit-db.com/papers/26620/ 
  • 프로그래밍 커뮤니티 지수 및 통계 http://www.tiobe.com/index.php/content/paperinfo/tpci/index.html  
  • 보안인닷컴 e-매거진 23호 http://www.sis.pe.kr/3478 
  • 파티션및 디스크 이미징 / 복제 프로그램 http://www.clonezilla.org/  
  • CacheGuard 웹기반 어플리케이션 방화벽 http://freecode.com/projects/cacheguard 
  • TheSSS - 네트워크를 위한 서버 소프트웨어를 모아 놓은 경량화된 OS http://sourceforge.net/projects/thesss/ 
  • 초보자를 위한 리버싱 가이드 http://yurichev.com/non-wiki-files/RE_for_beginners-en.pdf 
  • NIST의 사이버 보안 프레임워크 http://www.nist.gov/itl/cyberframework.cfm 
  • Zarp - 파이썬기반의 네트워크 공격 프레임워크 https://defense.ballastsecurity.net/wiki/index.php/Zarp 
  • Websploit - 웹취약점 점검 프레임워크 http://www.securitybydefault.com/2013/07/descubriendo-websploit.html 
  • 파이썬기반의 바이러스토탈 검색 스크립트 http://blog.didierstevens.com/2013/07/03/update-virustotal-search-py/ 
  • HTML5 보안에 관한 발표자료 http://www.slideshare.net/joohanik/html5-security-nextgenerationthreats 
  • 윈도우 세션 이벤트 로그 분석 도구 https://github.com/certsocietegenerale/event2timeline 
  • 악성코드 동적 분석 및 대응 http://bartblaze.blogspot.kr/2013/07/basic-malware-cleaning.html 
  • Hack in Paris 2013 컨퍼런스 동영상 http://www.cyberhades.com/2013/07/04/videos-de-la-hack-in-paris-2013/ 
  • Kali와 BeEF를 이용한 크롬, 파이어폭스 브라우저 사용자 공격 http://cyberarms.wordpress.com/2013/07/03/owning-firefox-and-chrome-browsers-with-kali-and-beef/ 
  • 웹 프로그램에 대한 상위 10가지 보안대책 http://blog.whitehatsec.com/top-10-proactive-web-application-security-measures/  
  • 중간자 공격을 통해 비밀번호 획득 https://www.trustedsec.com/july-2013/wpad-man-in-the-middle-clear-text-passwords/ 
  • 웹방화벽에서 XSS 취약점을 우회하여 워드프레스를 해킹 https://www.ethicalhacker.net/features/root/hacking-wordpress-with-xss-to-bypass-waf-and-shell-an-internal-box 
  • 칼리리눅스 내 히드라툴을 이용하여 Gmail 비밀번호 해킹 http://www.hackingarticles.in/hack-gmail-password-using-hydra-in-kali-linux/ 
  • 크롬 암호 복호화 도구 http://securityxploded.com/chromepassworddecryptor.php 
  • salted-hash-kracker 해시 암호 크래킹 도구 http://securityxploded.com/salted-hash-kracker.php 
  • 와이어샤크를 커멘드 창에서 실행하기 http://www.hackthepacket.com/entry/%EC%99%80%EC%9D%B4%EC%96%B4%EC%83%A4%ED%81%AC-%EB%AA%85%EB%A0%B9%EC%96%B4%EB%A1%9C-%EC%8B%A4%ED%96%89%ED%95%98%EA%B8%B0 
  • 콘텐츠 인코딩 취약점(SDCH)을 이용하여 필터링 장치를 우회하기 http://blog.cyberis.co.uk/2013/07/shared-dictionary-compression-over-http.html
  • http://noxxi.de/research/unusual-http-content-encoding.html 
  • 사용자와 연결 장치간의 연관 분석 http://windowsir.blogspot.kr/2013/07/howto-correlate-attached-device-to-user.html 
  • 크롬기반에서 원격 코드 실행 취약점 팁 http://rpw.io/blog/2013/06/11/postpwnium_writeup/ 
  • 2013년 윈도우기반의 악성코드 공격 분석 http://www.csis.dk/en/csis/news/3981/ 
  • 보안과 프라이버시를 강조한 개인 정보 보호 기술 http://tobtu.com/decryptocat.php 
  • 파이썬기반의 유닉스/리눅스 시스템의 보안설정 감사 도구 https://github.com/raffaele-forte/climber 
  • 패킷 생성과 조작을 위한 Scapy 가이드 http://theitgeekchronicles.files.wordpress.com/2012/05/scapyguide1.pdf 
  • 웹보안 관련 가이드 http://www.lolware.net/web_security.pdf 
  • 이메일과 일정 조작 케이스 분석 https://googledrive.com/host/0B3fBvzttpiiScU9qcG5ScEZKZE0/PFF%20forensics%20-%20e-mail%20and%20appoinment%20falsification%20analysis.pdf 
  • 파워쉘 기반의 포트스캐너 http://webstersprodigy.net/2013/07/01/powershell-portscanner/ 
  • 웹페이지 스크린샷 캡쳐를 위한 NMAP NSE Scrip https://code.google.com/p/http-screenshot-html/ 
  • 각종 OS에서 토르 브라우저에 대한 포렌식 https://research.torproject.org/techreports/tbb-forensic-analysis-2013-06-28.pdf 
  • 안드로이드기반 취약점 점검 프레임워크 http://www.chmag.in/article/jun2013/android-framework-exploitation 
  • RECON 2013 컨퍼런스자료 http://recon.cx/2013/slides/ 
  • 워드프레스서 가장인기 있는 Top50의 보안 상태 http://securityaffairs.co/wordpress/15638/security/the-security-state-of-wordpress-top-50-plugins.html 
  • 유용한 아이폰 앱 모음 http://grandstreamdreams.blogspot.kr/2013/06/clauss-iphone-app-list-updated.html 
  • 와이파이 보안관련 링크 모음 http://grandstreamdreams.blogspot.kr/2013/06/mostly-wi-fi-and-network-security.html 
  • 포렌식 관련 뉴스 및 정보 모음 http://grandstreamdreams.blogspot.kr/2013/06/forensic-news-and-blog-update-link-fest.html 
  • zeroaccess 봇넷 정보 공개  http://resources.infosecinstitute.com/the-zeroaccess-botnet-revealed 
  • 프로젝트 아르테미스 웹에 관한 분석 정보 http://resources.infosecinstitute.com/project-artemis-osint-activities-on-deep-web/ 
  • OWASP관련 자료 모음 http://www.cyberhades.com/2013/07/02/libreria-owasp/ 
  • the magpi 잡지 14호 http://www.themagpi.com/en/issue/14 
  • Atlassian Crowd내 백도어 분석 http://www.commandfive.com/papers/C5_TA_2013_3925_AtlassianCrowd.pdf 
  • PC의 정보를 훔치는 안드로이드기반 해킹 도구 http://news.softpedia.com/news/Android-Hack-Tools-Designed-to-Automatically-Steal-Information-from-PCs-364586.shtml 
  • DNS 보안향상을 위한 DNS통신 암호화 프로젝트 http://dnscurve.org/ 
  • 네트워크 보안 위험에 대해 이해 http://blog.sei.cmu.edu/post.cfm/understanding-how-network-security-professionals-perceive-risk 
  • Z-Wave®를 이용한 네트워크 공격 http://blog.opensecurityresearch.com/2013/07/potential-attack-vectors-against-z-wave.html 
  • 웹개발을 위해 참고할만한 26가지 http://www.pixaal.com/scoops/26-things-to-note-before-you-develop-a-website/ 
  • 안드로이드기반 폰의 잠금장치 우회 취약점 http://arstechnica.com/security/2013/04/crital-app-flaw-bypasses-screen-lock-on-up-to-100-million-android-phones/ 
  • 각종 정보 추출하기 위한 포렌식 도구 http://www.forensicswiki.org/wiki/Bulk_extractor 
  • 스마트폰 침투테스트 프레임워크 https://github.com/georgiaw/Smartphone-Pentest-Framework/ 
  • 데이타 유출 사고에 대한 정보를 제공하는 사이트 http://datalossdb.org/ 
  • Linux를 실행하기 위한 자바 스크립트 OpenRISC 1000 emulator https://github.com/s-macke/jor1k 
  • OWASP Top 10 2013 및 관련 도구 http://resources.infosecinstitute.com/owasp-top-ten-testing-and-tools-for-2013/ 
  • HTML 5 공격 소개 http://resources.infosecinstitute.com/demystifying-html-5-attacks/ 
  • heap overflow 취약점에 대해 설명 http://resources.infosecinstitute.com/heap-overflow-vulnerability-and-heap-internals-explained/ 
  • 유닉스 취약점 공격 http://resources.infosecinstitute.com/ubuntu-exploitation/ 
  • 디지털 화페 비트코인 소개 http://resources.infosecinstitute.com/bitcoin/ 
  • External Authentication Injection Attack http://tghc.co/hotlinks/ 
  • 파이썬기반의 AES 인코딩 및 디코딩 도구 http://www.phillips321.co.uk/2013/06/28/installing-pycrypto-in-windows-and-aes-demo/ 
  • 암시장에서 범죄용도로 판매되는 Carberp 소스코드 유출 http://www.dragonjar.org/source-de-carberp-liberado.xhtml 
  • Carberp 원격 코드 취약점 http://www.xylibox.com/2013/06/carberp-remote-code-execution-carpwned.html 
  • botolo - 루비기반의 봇 엔진 제작 http://armoredcode.com/blog/create-a-bot-engine-in-ruby-the-botolo-project 
  • 분산 프로세스 모니터 http://www.carbonblack.com/carbon-black-for-techies-a-distributed-process-monitor/ 
  • 글로벌 정보 보증 인증 http://www.giac.org/paper/gsec/4304/securing-public-access-computers-library-setting/107011 
  • 안드로이드 기반 리버싱 소유권 Bits 감사 http://www.slideshare.net/joshjdrake/reversing-and-auditing-androids-proprietary-bits 
  • Malwarebytes 악성 코드의 거짓 서명을 확인하는 방법 http://blog.0x3a.com/post/54039639509/how-two-signatures-in-a-security-update-for 
  • MAYHEM 자동으로 바이너리 취약점 버그를 찾기 위한 새로운 시스템 http://users.ece.cmu.edu/~sangkilc/papers/oakland12-cha.pdf 
  • IE의 스니핑을 이용한 XSS공격을 피하기 위한 방안 http://blog.detectify.com/post/53925159976/how-to-avoid-ie-content-sniffing-xss-attacks 
  • 주니퍼 네트웍스 보안위협 분석 http://newsroom.juniper.net/press-releases/juniper-networks-finds-mobile-threats-continue-ram-nyse-jnpr-1029552 
  • 페이로드 성공 이후의 Stagers 모듈의 분석과 필요성 http://blog.strategiccyber.com/2013/06/28/staged-payloads-what-pen-testers-should-know/ 
  • NSE(Nmap Script Engine) 에서 지원하는 취약점 스캐닝 스크립트 http://www.scip.ch/en/?labs.20130625 
  • 고도화된 SQL Injection 공격 http://www.slideserve.com/raquel/advanced-sql-injection 
  • PHP기반의 웹취약점 점검도구 https://code.google.com/p/webvulscan/ 
  • 닷넷 기반의 웹취약점 점검도구 http://hardanger.codeplex.com/ 
  • VEGA - 자바기반의 웹취약점 점검도구 http://subgraph.com/products.html 
  • 리다이렉션 취약점 악용 사례 http://blog.whitehatsec.com/a-case-of-unchecked-redirect/ 
  • 서버 및 랙 관리를 위한 웹 프로그램 http://racktables.org/ 
  • 구글의 악성코드 탐지 대시보드 http://www.google.com/transparencyreport/safebrowsing/malware/ 
  • Hack in Paris 2013 컨퍼런스자료 https://www.hackinparis.com/talk 
  • HTML 인젝션 공격 http://pentestlab.wordpress.com/2013/06/26/html-injection/ 
  • SSL기반 통신 웹사이트 분석 자료 http://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decrypted-tomorrow.html 
  • Cryptocat - 브라우저 기반의 쉽고 보안이 강화된 채팅 https://github.com/cryptocat/cryptocat 
  • 아이폰 응용프로그램 침투테스트 http://resources.infosecinstitute.com/penetration-testing-for-iphone-applications-part-5/ 
  • prism에 대응하기 위한 프로젝트 http://prism-break.org/ 
  • 윈도우내 숨김 파일 검색 도구 http://securityxploded.com/hidden-file-finder.php 
  • LG Root Exploit https://github.com/CunningLogic/LGPwn 
  • OWASP TESTING GUIDE V3 https://www.owasp.org/images/5/56/OWASP_Testing_Guide_v3.pdf 
  • R3d4l3rt 사이버테러 분석 보고서 http://training.nshc.net/KOR/Document/isac/20130625_625_%EC%82%AC%EC%9D%B4%EB%B2%84%ED%85%8C%EB%9F%AC_%EC%B5%9C%EC%A2%85%EB%B3%B8.pdf 
  • HTTP 프로토콜 분석 및 각종 프로그래밍 관련 정보를 제공하는 사이트 http://www.joinc.co.kr/modules/moniwiki/wiki.php/Site/Network_Programing/AdvancedComm/HTTP 
  • Burp Suite를 유용하게 사용하기 위한 팁과 방법 모음 http://www.agarri.fr/docs/HiP2k13-Burp_Pro_Tips_and_Tricks.pdf 
  • Cuckoo Sandbox 1.0 리뷰 https://community.rapid7.com/community/open_source/magnificent7/blog/2013/06/21/cuckoo-sandbox-approaching-10 
  • GooDork - 웹기반 악성코드 감염정보를 파악하기위한 파이썬 스크립트 https://code.google.com/p/malwaremustdie/wiki/MalwareMustDie_GooDork_Tips 
  • 악성코드 분석을 위한 가상 OS http://sourceforge.net/projects/honeydrive/ 
  • UFONet - DDoS 공격을 위한 쉘 클라이언트 http://ufonet.sourceforge.net/ 
  • 안드로이드 리버싱엔지니어링 튜토리얼 http://www.shubhamaher.blogspot.in/2013/04/native-android-reverse-engineering.html 
  • Recon 2013 컨퍼런스에 소개된 EMET 4.0 http://0xeb.files.wordpress.com/2013/06/inside-emet-4-0-recon20131.pdf 
  • ExplotShield - Exploit 공격을 방어하기 위한 도구 http://www.softwarecrew.com/2013/06/malwarebytes-unveils-explotshield-based-anti-exploit-beta/ 
  • 웹응용 프로그램 보안 퀴즈 http://timoh6.github.io/WebAppSecQuiz/index.html 
  • Revelo를 이용한 Javascript 난독화 및 복호화 http://www.kahusecurity.com/2013/deobfuscating-javascript-with-revelo/ 
  • 취약한 가상머신과 운영체제 모음 http://vulnhub.com/lab/ 
  • PRISM에 대한 진실과 이슈에 대한 분석 http://resources.infosecinstitute.com/prism-facts-doubts-laws-and-loopholes 
  • VBScript를 쉘 코드로 변환하는 파이썬 스크립트 http://blog.didierstevens.com/2013/06/24/shellcode2vba/ 
  • 자동차를 해커에 비유한 만화 http://imgur.com/rS2ibma 
  • 리눅스기반의 SNMP MIB 브라우저 http://qtmib.sourceforge.net/ 
  • 사이버범죄를 통한 경제을 들여다 보기  http://www.hackingarticles.in/blackhatonomics-an-inside-look-at-the-economics-of-cybercrime/ 
  • OS에 공유된 핫스팟 설정 암호를 얻기위한 도구 https://www1.cs.fau.de/hotspot 
  • kali-linux 홈페이지에 dom기반 웹취약점 http://www.rafayhackingarticles.net/2013/05/kali-linux-dom-based-xss-writeup.html 
  • Dirt Jumper DDoS 공격 및 보안 보고서 http://ddos.arbornetworks.com/2013/06/dirtjumpers-ddos-engine-gets-a-tune-up-with-new-drive-variant/ 
  • 악성코드 분석을 위한 다양한 프로젝트 정보 제공 http://www.malware-analyzer.com/malware-analysis-tools/ 
  • 동적, 정적 악성코드 분석 사이트  https://www.malwaretracker.com/docsearch.php?hash=9cb718ab81cd8e1aea6a973f62d2fb33 
  • 메모리 덤프를 이용한 중요정보 획득 http://hooked-on-mnemonics.blogspot.com.es/2013/05/bkdump-version-2.html 
  • Packing, Anti-debugging의 개념 및 Reversing의 개념 이해 http://jyj850714.tistory.com/228 
  • ASEAN을 타겟으로 한 Trojan.APT.Seinup 악성코드 분석 http://www.fireeye.com/blog/technical/malware-research/2013/06/trojan-apt-seinup-hitting-asean.html 
  • 시만텍 검역소에 보관된 VBN 파일 디코더 http://jamaaldev.blogspot.kr/2013/06/symantec-quarantined-vbn-file-decoder.html 
  • 악의적인 웹사이트 분석 도구 http://threatfactor.com/
  • https://hackalert.armorize.com/register.php 
  • 파이썬 활용을 위한 Cheat Sheet https://docs.google.com/document/d/1pPtZM6K4oxWKDtLYSPgSauX6qgY06P1es1F_oWB6ZjE/edit?pli=1#heading=h.xudj2ybgehik 
  • 파이썬기반 무료 이북 http://pythonbooks.revolunet.com/ 
  • OS X기반의 감사 및 포렌식도구 https://github.com/jipegit/OSXAuditor 
  • TechEd North America 2013 컨퍼런스 자료 http://channel9.msdn.com/Events/TechEd/NorthAmerica/2013 
  • 특수문자를 이용하여 크롬의 XSS 필터를 우회 http://www.securitybydefault.com/2013/06/bypass-del-filtro-xss-de-chrome-con.html 
  • 공개된 무선 네트워크 스캐닝 http://www.dragonjar.org/wireless-publicas-seguras.xhtml 
  • active directory 보안을 위한 최선의 방법 http://computer-forensics.sans.org/blog/2013/06/20/overview-of-microsofts-best-practices-for-securing-active-directory 
  • 소프트웨어 개발자가되는 방법 http://resources.infosecinstitute.com/how-to-become-a-software-developer/  
  • 두 개의 GPU를 이용한 패스워드 해쉬 해독 리얼 사용기 http://www.packetinside.com/2013/06/gpu.html 
  • 웹기반의 CSRF Tool 생성 및 사용 http://homakov.blogspot.ru/2013/05/csrf-tool.html 
  • DNS reflection 공격 방어 https://blogs.akamai.com/2013/06/dns-reflection-defense.html 
  • PowerShell을 통한 Microsoft번역 API 사용 http://www.powershelladmin.com/wiki/Using_the_Microsoft_Translator_API_from_PowerShell 
  • ASP.NET기반의 온라인 보안 설정오류 스캔 사이트 https://asafaweb.com/ 
  • 자동화된 악성코드 생성 도구 10가지 http://www.darkreading.com/vulnerability/slide-show-10-ways-attackers-automate-ma/240156873/ 
  • 악의적인 도메인 분석 도구 https://github.com/udishamir/Domain-Analyzer 
  • Vbscript 난독화 분석 http://hidka.tistory.com/entry/Vbscript-Obfuscated 
  • MAC OS 사용자들의 위협 - 인포그래픽 http://chogar.blog.me/80192306337 
  • 인터넷주소자원에 관한 법률 시행령 일부개정령 6월 17일 공포 http://blog.naver.com/PostView.nhn?blogId=a3security&logNo=140191328610 
  • BSides Rhode Island 2013 컨퍼런스 자료 http://www.irongeek.com/i.php?page=videos/bsidesri2013/mainlist 
  • 토르 익명 네트워크상의 Passive Correlation Attacks의 효과 분석 http://wesscholar.wesleyan.edu/cgi/viewcontent.cgi?article=1711&context=etd_hon_theses 
  • 토르의 숨겨진 서비스 프로토콜 https://www.torproject.org/docs/hidden-services.html.en 
  • 마이크로소프트의 안티바이러스 EMET 4.0 릴리즈 https://www.trustedsec.com/june-2013/emet-4-0-released-new-gui-and-features/ 
  • Swaparoo - 윈도우에 백도어를 심기위한 Meterpreter 스크립트 http://www.hackingarticles.in/swaparoo-meterpreter-script-to-backdoor-windows/ 
  • IP기반의 동영상 카메라 - 불안정한 보안 및 취약점 http://www.securitybydefault.com/2013/06/camaras-ip-de-videovigilancia-seguridad.html 
  • Movistar 라우터의 XSS, CSRF, MiTM 취약점 http://www.dragonjar.org/xss-csrf-y-mitm-en-router-movistar.xhtml 
  • 리버싱 기초 - 어샘블리어의 이해 http://blog.opensecurityresearch.com/2013/06/reversing-basics-part-2-understanding.html 
  • 피싱 및 사회 공학 (Social Engineering) 기법 3.0 http://resources.infosecinstitute.com/phishing-and-social-engineering-techniques-3-0/ 
  • glastopf - 라즈베리 파이를위한 간단하면서도 멋진 웹기반 허니팟 http://resources.infosecinstitute.com/glastopf-pi-a-simple-yet-cool-web-honeypot-for-your-raspberry-pi/  
  • 근거리 통신기술(NFC) 취약성 및 주요 공격 정보 http://resources.infosecinstitute.com/near-field-communication-nfc-technology-vulnerabilities-and-principal-attack-schema/  
  • 정보보안의 기본적인 원칙 정리 http://resources.infosecinstitute.com/guiding-principles-in-information-security/ 
  • 하드웨어 노드에 OS 및 게스트 필수 유틸 설치 http://blog.michaelboman.org/2013/06/cuckoo-sandbox-on-hardware-installing_17.html 
  • (IN) SECURE 매거진 38 http://www.cyberhades.com/2013/06/19/insecure-magazine-38/ 
  • Recon-NG를 이용한 자동화된 네트워크 스캐닝 http://cyberarms.wordpress.com/2013/06/19/performing-automated-network-reconnaissance-with-recon-ng/ 
  • 웹기반의 API에 대한 취약성 https://mathieu.fenniak.net/is-your-web-api-susceptible-to-a-csrf-exploit/ 
  • BIOS 기반의 루트킷 http://www.exfiltrated.com/research.php#BIOS_Based_Rootkits 
  • 파워쉘로 신용카드 해시 정보를 크래킹 http://www.netspi.com/blog/2013/06/13/cracking-credit-card-hashes-with-powershell/ 
  • Sysinternals 도구를 이용한 악성코드 분석 http://channel9.msdn.com/Events/TechEd/NorthAmerica/2013/ATC-B308#fbid=RBxxze94T3a 
  • 파이썬의 숨겨진 기능들 http://stackoverflow.com/questions/101268/hidden-features-of-python 
  • 파이썬기반의 안티바이러스 프로젝트 https://github.com/hanul93/kicomav 
  • 개발 및 시스템 관련 북마크 정보 http://saintyun.com/studyUrl.html 
  • 각종 웹 프레임워크 밴치마킹 http://www.techempower.com/benchmarks/ 
  • USB에 칼리 리눅스를 설치하기 위한 방법 https://community.rapid7.com/community/infosec/blog/2013/06/14/video-tutorial--installing-kali-linux-on-bootable-persistent-usb 
  • 안드로이드기반의 리버싱 연습 튜토리얼 http://securitycompass.github.io/AndroidLabs/ 
  • pyHIDS - 파이썬으로 제작된 호스트 기반 침입 탐지 시스템 https://bitbucket.org/cedricbonhomme/pyhids 
  • dnsmap - 하위 도메인 분석 도구 http://www.dragonjar.org/dnsmap-obteniendo-subdominios.xhtml 
  • 파이썬기반의 워드프레스 취약점 점검 도구 http://www.dragonjar.org/wpscan-analizando-la-seguridad-de-tu-wordpress.xhtml 
  • pcapfix - 패킷 헤더를 검색하고 추측하여 깨진 PCAP 파일을 복구하는 도구 http://f00l.de/pcapfix/ 
  • Geany - 데이터 시각화를 위한 무료 차트 http://freechartgeany.sourceforge.net/ 
  • 자바기반의 위키백과 소스 http://www.xwiki.org/xwiki/bin/view/Main/WebHome 
  • 페이스북의 오픈 URL리다이렉션 취약점 http://arulxtronix.blogspot.in/2013/06/facebook-open-url-redirection_3515.html 
  • USB 악성코드 분석 http://resources.infosecinstitute.com/usb-malware/ 
  • 윈도우 제어판 포렌식- 시간 조작의 증거 http://computer-forensics.sans.org/blog/2013/06/05/control-panel-forensics-evidence-of-time-manipulation-and-more 
  • 응용 프로그램에서 암호 저장 처리를 위한 올바른 방법 https://isc.sans.edu/diary/Store+passwords+the+right+way+in+your+application/15974 
  • 아파치 PHP에 악의적인 자바스크립트를 삽입 http://blog.sucuri.net/2013/06/apache-php-injection-to-javascript-files.html 
  • 트랜드마이크로에 소개된 한국의 악성 피싱사이트 http://blog.trendmicro.com/trendlabs-security-intelligence/ 
  • 가짜 인증서를 사용하는 악성코드 http://www.symantec.com/connect/blogs/malware-using-fake-certificate-evade-detection 
  • git - 간편 안내서 http://rogerdudler.github.io/git-guide/index.ko.html 
  • 영국의 NSA가 2009년 G20 정상회의 기간 대표단에 도청을 감행 http://www.guardian.co.uk/uk/2013/jun/16/gchq-intercepted-communications-g20-summits 
  • FreePBX관련 발표자료와 강의 http://blog.pepelux.org/2013/06/17/freepbx-for-fun-and-profit/ 
  • OS X 10.9 매버릭스(Mavericks) 새로 바뀐 기능 총정리 http://macnews.tistory.com/1272 
  • 프로그래밍 학습 정보 제공 http://www.geeksforgeeks.org/c-plus-plus/ 
  • OWASP Top 10 공식 버전 릴리즈 https://www.owasp.org/index.php/Top10 
  • 취약한 가상머신(VM) 정보 모음 http://www.securitytube-tools.net/index.php@title=Vulnerable_Virtual_Machines.html 
  • 취약한 가상환경과 모의해킹용 프로그램 정보를 제공하는 사이트 http://vulnhub.com/ 
  • OWASP 취약점을 바탕으로한 모의해킹용 웹프로그램 http://sechow.com/bricks/docs/login-1.html 
  • VulnVPN - 취약한 모의해킹용 VPN 프로그램 http://www.rebootuser.com/?p=1307 
  • 웹에 관한 다양한 취약점 정보 및 가상환경 튜토리얼 자료 제공 https://pentesterlab.com/exercises 
  • 컴퓨터가 켜져있는 상태에서의 컴퓨터 종료 이벤트를 파악할 수 있는 도구 http://blog.nirsoft.net/2013/06/11/new-utility-for-windows-that-shows-the-datestimes-that-the-computer-was-turned-on/ 
  • IOS 7 매버릭스 : 보안 관점에서 새로운 기능 분석 http://intrepidusgroup.com/insight/2013/06/ios-7-and-mavericks-new-feature-roundup-from-a-security-perspective/ 
  • OWASP ModSecurity Core Rule Set Project https://www.owasp.org/index.php/Category:OWASP_ModSecurity_Core_Rule_Set_Project 
  • Meterpreter에 Mimikatz를 이용한 인증서 정보 획득 http://www.darkoperator.com/blog/2013/6/11/stealing-user-certificates-with-meterpreter-mimikatz-extensi.html 
  • 안드로이드기반의 보안 및 악의적인 백도어 분석 http://www.quarkslab.com/dl/Android-OEM-applications-insecurity-and-backdoors-without-permission.pdf 
  • VulnInjector - 윈도우즈기반에서 침투테스트를 위한 취약한 가상머신을 생성하기 위한 프로그램 https://github.com/g0tmi1k/VulnInjector 
  • APT 공격과 방어 http://resources.infosecinstitute.com/advanced-persistent-threats-attack-and-defense 
  • 가상 세계에서의 보안 위협 http://resources.infosecinstitute.com/security-threats-in-virtual-world/ 
  • Tomb - 보다 쉽게 파일이나 데이터를 암호화 하기 위한 시스템 http://www.dyne.org/software/tomb/ 
  • OpenCV - 오픈 소스 컴퓨터 비전 C 라이브러리 알고리즘과 샘플코드 제공 http://opencv.willowgarage.com/wiki/ 
  • Burp Suite Professional v1.5.12 릴리즈 http://releases.portswigger.net/2013/06/v1512.html 
  • 클라우드 서비스 구축을 위한 AWS 아키텍처 센터 http://aws.amazon.com/ko/architecture/ 
  • Offensive Security 강의 동영상 정보 https://www.youtube.com/user/gtg051x/videos 
  • 쉘 스크립트 작성에 대한 정보 http://akgwi.tistory.com/60 
  • SECUI 방화벽 로그분석 NXG2000, MF2 3000 http://n3015m.tistory.com/256 
  • Malwasm - 악성코드의 정적 분석을 위한 오프라인 디버깅 프로그램 https://code.google.com/p/malwasm/ 
  • Nishang - 파워쉘 기반의 침투테스트 도구  https://code.google.com/p/nishang/ 
  • 루비기반의 악성코드 및 봇넷 분석 프레임워크 https://rubygems.org/gems/dorothy2  
  • Node.js 기반의 UC/VoIP 침투테스트 도구 https://github.com/jesusprubio/bluebox-ng 
  • WPA/WPA2기반의 브루트포스 공격 도구 http://backtrack-page.blogspot.com/2013/06/hacking-wpa-wpa2-key-with-reaver-no.html 
  • Ghostery - 웹사이트의 버그, 개인정보 수집 및 숨겨진 링크들을 분석할 수 있는 도구 http://www.ghostery.com/ 
  • 파이썬 및 루비 개발도구 http://eric-ide.python-projects.org/index.html 
  • PHP기반의 빠른 사고처리를 대응을 위한 헬프데스크 소스 http://freehelpdesk.org/ 
  • 윈도우 프로세스를 숨기기 위한 도구 http://securityxploded.com/process-magic.php 
  • 윈도우 프로세스의 인젝션된 DLL을 숨기기 위한 도구 http://securityxploded.com/dll-magic.php 
  • DroidAnalytics - 안드로이드 악성 코드를 수집, 추출, 분석하기위한 시그니처기반의 분석 시스템  http://arxiv.org/pdf/1302.7212v3.pdf 
  • 펄기반의 웹을 이용한 침투테스트 도구 모음 https://code.google.com/p/pweb-suite/ 
  • 자바스크립트(jQuery)를 이용한 키로거 https://www.idontplaydarts.com/2011/05/javascript-keylogger-in-jquery/ 
  • PNG의 IDAT chunk를 이용한 웹쉘 업로드 https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/ 
  • Packetpig - 아파치기반의 PCAP 파일 분석이 가능한 빅데이타 보안 분석 도구 https://github.com/packetloop/packetpig 
  • hitb 2013 보안컨퍼런스자료 http://conference.hitb.org/hitbsecconf2013ams/materials/ 
  • 미국과 중국의 사이버 국방력 비교 http://resources.infosecinstitute.com/china-vs-us-cyber-superpowers-compared/ 
  • Didier Stevens의 PDF파일 분석 도구 모음 http://blog.didierstevens.com/programs/pdf-tools/ 
  • IOS기반의 기기에서 브루투포스 공격을 통해 패스워드 인증 http://www.journaldulapin.com/2013/06/04/brute-force-attack-against-restrictions-code-is-possible-on-ios/ 
  • 안드로이드 악성앱의 자동화된 난독화  http://jbremer.org/automated-deobfuscation-of-android-applications/ 
  • 온라인 샌드박스를 통한 악성코드 탐지 및 위협을 분석 http://www.opswat.com/blog/comparing-antivirus-threat-detection-online-sandboxes 
  • D-NCS에 대한 보안 분산 제어 방법론에 대한 융합 및 복구 분석 http://www4.ncsu.edu/~chow/Publication_folder/Conference_paper_folder/2013-05-30%20Convergence%20and%20Recovery%20analysis%20of%20the%20Secure%20D-NCS-Final%20%28TD-008583%29.pdf 
  • 2013 글로벌 국방 전망 - 분산 보안 및 번영 http://www.deloitte.com/assets/Dcom-UnitedStates/Local%20Assets/Documents/Federal/us_fed_Global_Defense_Outlook_051713.pdf 
  • 일반적인 프로그램에 대한 임의코드 실행 취약점 정리 http://infosec4breakfast.blogspot.kr/2012/12/arbitrary-code-execution-in-commonly.html 
  • 자바스크립트 관련 이북(E-Book) http://jsbooks.revolunet.com/ 
  • 개인의 신원 확인 및 검증 가이드 https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/204448/GPG_45_Identity_proofing_and_verification_of_an_individual_2.0_May-2013.pdf 
  • 오픈소스 확대가 ICT 산업에 미치는 영향 분석 http://donghyungshin.blogspot.kr/2013/06/ict.html 
  • 클라우드 보안 평가, 어떻게 할 것인가 http://www.ciokorea.com/news/16171 
  • Buffer Overflow 공격 튜토리얼 http://proactivedefender.blogspot.kr/2013/05/understanding-buffer-overflows.html 
  • ZeuS-P2P 악성코드 모니터링 및 분석자료 http://www.cert.pl/PDF/2013-06-p2p-rap_en.pdf 
  • 깨끗하고 깔끔한 코드를 짜기 위한 Cheat Sheet http://www.planetgeek.ch/2013/06/05/clean-code-cheat-sheet/ 
  • 침투테스트를 위하여 바이너리 파일을 신속하게 분석하기 위해 유용한 정보 http://pen-testing.sans.org/blog/pen-testing/2013/04/18/quick-and-useful-tricks-for-analyzing-binaries-for-pen-testers
  • http://pen-testing.sans.org/blog/2013/05/16/part-2-quick-and-useful-tricks-for-analyzing-binaries-for-pen-testers
  • http://pen-testing.sans.org/blog/pen-testing/2013/06/07/part-3-quick-and-useful-tricks-for-analyzing-binaries-for-pen-testers 
  • Obad 악성코드 - 최근 가장 정교하게 제작된 안드로이드 기반 트로이목마 악성코드 http://cyberarms.wordpress.com/2013/06/07/obad-is-the-badest-android-trojan-on-the-block/
  • http://contagiominidump.blogspot.it/2013/06/backdoorandroidosobada.html 
  • 리눅스에서 Cdorked.A 악성코드 감염여부를 확인하기 위한 도구 https://gist.github.com/penguinpowernz/5731076 
  • MOVP, Mac OS에서 네트워크 정보를 복구 http://volatility-labs.blogspot.kr/2013/06/movp-ii-43-recovering-mac-os-x-network.html 
  • OAS/CICTE 침해사고 대응 방법론(스페인어) http://www.oas.org/es/ssm/cyber/docs_irms.asp 
  • 모든 데프콘의 컨퍼런스 자료 모음(토렌트) https://www.defcon.org/html/links/dc-torrent.html 
  • simple-ducky 각종 페이로드 생성 도구 http://www.hackingarticles.in/how-to-install-simple-ducky-payload-generator/ 
  • 윈도우 MINIDUMP를 활용하여 비밀번호 정보를 얻기 http://www.room362.com/blog/2013/6/7/using-mimikatz-alpha-or-getting-clear-text-passwords-with-a.html 
  • 클라우드 컴퓨팅의 개요 및 데이터 보호에 미치는 영향 http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Reports-Presentations/2079_reps_IF10_yvespoullet1b.pdf 
  • NSA가 프리즘을 통해 인터넷을 도청한 방법 http://www.zdnet.com/prism-heres-how-the-nsa-wiretapped-the-internet-7000016565/ 
  • 안전한 모바일앱을 개발하기 위한 가이드 https://www.facebook.com/notes/facebook-security/securely-developing-on-mobile/10151408888270766 
  • pWeb Suite - 웹기반 모의해킹 도구 셋트 http://resources.infosecinstitute.com/pweb-suite-a-set-of-web-pentesting-tools/ 
  • 다운로드한 실행파일을 바이러스토탈을 통해 자동으로 분석하기 위한 도구 http://securityops.wordpress.com/2013/06/01/http_exec-automated-vt-analysis-of-downloaded-executable-files/ 
  • 파일 시스템 분석을 위한 동영상 및 문서 http://homepage.cs.uri.edu/~thenry/csc487/video/ 
  • SQL Injection 강좌 및 학습 정보 제공 http://opentutorials.org/module/411/3962 
  • 빅데이터를 활용하여 안전한 웹프로그램 제작  http://codeascraft.com/2013/06/04/leveraging-big-data-to-create-more-secure-web-applications/ 
  • Pantea - Python기반의 세션 하이재킹 도구 http://packetstormsecurity.com/files/121923/Pantea-HTTP-Hijacker-Tool.html 
  • AntiTaintDroid - 안드로이드 기반의 개인정보 유출 감시 도구 http://gsbabil.github.io/AntiTaintDroid/ 
  • 유니코드의 보안 고려사항 http://www.unicode.org/reports/tr36/ 
  • PRISM, NSA의 데이터 수집프로그램 소개 http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/ 
  • 안드로이드 기반 취약점 점검을 위한 Mercury 릴리즈 http://labs.mwrinfosecurity.com/tools/2012/03/16/mercury/downloads/ 
  • Blackberry의 10가지 보안 테마 정리 http://labs.mwrinfosecurity.com/assets/410/mwri_blackberry-10-security_2013-06-03.pdf 
  • 안드로이드 기반의 샌드박스 및 관련 취약점 분석 분석 https://media.blackhat.com/bh-ad-10/Nils/Black-Hat-AD-2010-android-sandcastle-wp.pdf 
  • 시스템 시간 변경 흔적을 확인할 수 는 다양한 방법 소개 http://computer-forensics.sans.org/blog/2013/06/05/control-panel-forensics-evidence-of-time-manipulation-and-more 
  • 메모리 분석을 위한 Cheat Sheet  https://blogs.sans.org/computer-forensics/files/2013/04/For508_HANDOUT_Memory_Forensics_Cheat_Sheet_v1_2.pdf 
  • 영국의 2013년 데이터 유출사고 연구 비용 https://www.symantec.com/content/en/us/about/media/pdfs/b-cost-of-a-data-breach-uk-report-2013.en-us.pdf 
  • Veil - 안티바이러스를 우회하기 위한 파이썬 기반의 페이로드 생성기 사용방법 http://www.hackingarticles.in/veil-a-metasploit-payload-generator-to-bypass-antivirus/
  • https://cyberarms.wordpress.com/2013/06/04/creating-remote-shells-that-bypass-anti-virus-with-veil/ 
  • 안드로이드 응용프로그램 리버싱 시연 http://intrepidusgroup.com/insight/2013/06/kony-2013-a-different-kind-of-android-reversing/ 
  • 아이폰기반의 보안기능을 가진 어플리케이션 5가지 http://www.ehacking.net/2013/06/5-security-apps-to-help-protect-iphone.html 
  • 리눅스 및 디스크 포렌식 http://resources.infosecinstitute.com/linux-and-disk-forensics 
  • 무인항공기의 보안위협 분석 http://resources.infosecinstitute.com/hacking-drones-overview-of-the-main-threats/ 
  • Plesk Apache의 취약점을 악용한 봇넷 http://seclists.org/fulldisclosure/2013/Jun/36
  • http://arstechnica.com/security/2013/06/more-than-360000-apache-websites-imperiled-by-crticial-vulnerability/ 
  • 모바일 뱅킹의 침해사고  http://thefinanser.co.uk/fsclub/2013/06/more-debate-about-the-shift-to-mobile.html 
  • DEFCON 20 컨퍼런스자료 https://www.defcon.org/index.html#dc20video&pics 
  • Nessus를 사용하여 VMware VSphere 설정 점검 http://blog.gdssecurity.com/labs/2013/6/5/using-nessus-to-audit-vmware-vsphere-configurations.html 
  • 윈도우기반의 자동화된 악성코드 분석 도구 http://securityxploded.com/pymal.php 
  • 짦은 시간내에 자바를 학습하기 위한 문서 http://www.slideshare.net/kenu/java-start01-in-2hours 
  • CSS레이아웃 튜토리얼 자료 제공 http://ko.learnlayout.com/ 
  • 쉘 코드 제작 및 관련 정보 모음 http://www.blackhatlibrary.net/Shellcodecs 
  • 웹을 통한 모의해킹 튜토리얼 자료 https://pentesterlab.com/web_for_pentester/web_for_pentester.pdf 
  • 각종 보안 강좌 정보 제공  http://opensecuritytraining.info/Training.html 
  • 파워쉘을 이용한 해시 값 제어 http://labofapenetrationtester.blogspot.kr/2013/04/poshing-the-hashes.html 
  • 데이터 복구의 거의 모든 것  http://forensic-proof.com/archives/5365 
  • androrat - 안드로이드 기반의 원격관리 도구 https://github.com/wcb972/androrat 
  • Suricata - 오픈소스기반의 IPS/IDS 엔진 http://www.openinfosecfoundation.org/index.php/download-suricata 
  • 휴대전화를 통한 사기를 감지하기 위한 방법 http://www.ehacking.net/2013/06/how-to-detect-online-calling-card-scams.html 
  • 악성코드의 암호화된 키 분석 http://www.securitybydefault.com/2013/06/reversing-malware-tales-crypto-reversing.html 
  • 난독화된 코드를 분석하기 위한 Converter v0.8 릴리즈 http://www.kahusecurity.com/2013/converter-v0-8-released/ 
  • OS X기반에서 토르 포렌식 분석 http://encrypted.cc/post/51552592311/forensic-analysis-of-tor-on-os-x 
  • 신종 악성코드 유포 도구 http://malware.dontneedcoffee.com/2013/06/silent-exploit-kit-new-browsoh-wait.html 
  • Lahana  - 소프트웨어 설치 없이 토르 서비스 제공하기 위한 도구  http://lahana.dreamcats.org/  
  • DRM 보호 된 ASF파일을 이용한 사회 공학 공격 http://blog.virustotal.com/2013/06/social-engineering-attacks-using-drm.html 
  • 트위터와 블랙 마켓에 대해 소개 http://nexa.polito.it/nexacenterfiles/lunch-11-de_micheli-stroppa.pdf  
  • Splunk를 사용하여 바이너리 파일 분석 http://digirati82.com/2013/06/03/using-splunk-to-watch-for-new-binaries/ 
  • Nagios는 유사한 모니터링 시스템을 위한 모니터링 플러그인 http://svn.durchmesser.ch/trac/monitoringplug 
  • 가상 환경 모니터 도구 http://web.yl.is.s.u-tokyo.ac.jp/~kaneda/tvmm/ 
  • php기반 오픈소스 방화벽 http://www.php-firewall.info/download.html 
  • 독일 토렌트를 통한 봇넷 소스코드의 발견 http://malwaremustdie.blogspot.jp/2013/06/full-disclosure-of-309-botbotnet-source.html 
  • 자바스크립트 및 HTML5보안관련 자료 http://deadliestwebattacks.files.wordpress.com/2013/05/rvasec-2013-mike-shema.pdf 
  • ProcDOT를 이용한 악성코드의 시각적 분석 http://holisticinfosec.blogspot.co.uk/2013/06/toolsmith-visual-malware-analysis-with.html 
  • Red Alert 팀의 "N MAGAGINE" http://training.nshc.net/KOR/Document/N_MAGAGINE(FACEBOOK).pdf 
  • 영국정부의 침해사고 대응 가이드라인 http://www.cesg.gov.uk/Publications/Documents/incident_response_guidelines.pdf 
  • TOR에 대한 기본적인 사용 방법 http://www.digitaltrends.com/web/a-beginners-guide-to-tor-how-to-navigate-through-the-underground-internet/ 
  • 무선 네트워크 정보 스캔 도구 http://blog.taddong.com/2013/05/istupid-setup-basic-usage.html 
  • 시스템 복구를 위한 리눅스기반의 배포판 http://4mlinux.com/about.html 
  • IPv6기반의 DHCP서버 오픈소스 프로젝트 http://dhcpy6d.ifw-dresden.de/ 
  • 안드로이드 보안관련 발표자료 http://mrkn.co/s/post/1474/Android_Enterprise_Security.htm 
  • 버프의 protobuf를 통한 프로토타입 데이터 조작 http://www.tssci-security.com/archives/2013/05/30/decoding-and-tampering-protobuf-serialized-messages-in-burp/ 
  • 워드 프레스와 Joomla의 취약점을 악용한 악성코드 http://www.deependresearch.org/2013/05/under-this-rock-vulnerable.html 
  • 테터레스트의 웹사이트에 대한 새로운 접근 http://www.ijettjournal.org/volume-4/issue-3/IJETT-V4I3P244.pdf 
  • 네트워크 백업 및 복원 프로그램 http://burp.grke.org/ 
  • OWASP 모바일 보안 프로젝트 https://www.owasp.org/index.php/OWASP_Mobile_Security_Project 
  • 클라우드 환경의 네트워크 관리 http://helloworld.naver.com/helloworld/387756 
  • 수줍은 IT 전문가를 위한 12가지 인맥 팁 http://www.ciokorea.com/news/15863 
  • 메타스플로잇 GUI 도구 Armitage가 상용화 되어 출시 http://www.advancedpentest.com/ 
  • 개인용 인공위성 사용하기  http://swbae.egloos.com/3260035 
  • 침투테스트를 위해 리눅스기반의 모질라에 내장된 웹브라우저 플러그인  http://security-sh3ll.blogspot.kr/2013/05/penq-security-testing-browser-bundle.html 
  • 안티바이러스를 우회하기 위한 페이로드 생성기 https://www.christophertruncer.com/veil-a-payload-generator-to-bypass-antivirus/ 
  • AttackVector - 침투테스트를 위한 리눅스 기반의 배포판 https://bitbucket.org/attackvector/attackvector-linux 
  • libnmap - nnmap 프로세스 및 데이터를 조작하기 위한 파이썬 라이브러리 https://github.com/savon-noir/python-libnmap 
  • codesake - 루비기반의 소스코드 분석 도구 http://armoredcode.com/blog/codesake-dawn-the-new-security-source-code-scanner-for-ruby/ 
  • 휘발성 메모리 포렌식을 위한 파이썬 기반의 프레임워크 http://www.4tphi.net/fatkit/papers/fatkit_journal.pdf 
  • PHP기반의 SQL취약점 점검도구 https://code.google.com/p/aidsql/ 
  • NoMoreXOR - 악성코드를 분석하기 위한 파이썬 도구 http://malforsec.blogspot.kr/2013/05/a-peak-at-nomorexor.html 
  • MOVP II 3.2 - 파이썬과 Yara를 이용한 안드로이드 포렌식 http://volatility-labs.blogspot.kr/2013/05/movp-ii-32-linuxandroid-memory.html 
  • 암호 복구하기 위한 John the Ripper 1.8.0 릴리즈 http://www.openwall.com/lists/announce/2013/05/30/1 
  • 세션을 이용한 XSS 취약점 이해 http://www.troyhunt.com/2013/05/understanding-xss-input-sanitisation.html 
  • HTML5 로컬 저장소 보안 취약점 http://blog.whitehatsec.com/web-storage-security/ 
  • 데이터베이스 포렌식 방법 http://blog.opensecurityresearch.com/2013/05/forensics-investigations-do-not-forget.html 
  • 리눅스에 VMware 설치 http://zentrixplus.net/blog/installing-vmware-workstation-on-linux/ 
  • dropbox를 사용하여 headless LAMP 스택에 대한 백업을 설정 http://www.securesolutions.no/setting-up-backup-for-a-headless-lamp-stack-using-dropbox/ 
  • 사회공학 툴킷 SET v5.1 릴리즈 https://www.trustedsec.com/downloads/social-engineer-toolkit/ 
  • 32bit, 64bit를 구분하여 파워쉘 코드 삽입 https://www.trustedsec.com/may-2013/native-powershell-x86-shellcode-injection-on-64-bit-platforms/ 
  • 각종 보안관련 E-Book 모음 http://www.securitybydefault.com/2013/05/libros-gratuitos-de-seguridad-de-la.html 
  • QR 코드 : USSD 공격 http://resources.infosecinstitute.com/qr-code-ussd-attack/ 
  • CreateRemoteThread를 사용하여 DLL인젝션  http://resources.infosecinstitute.com/using-createremotethread-for-dll-injection-on-windows/ 
  • PDF파일 스트림 문자 검색 도구 http://blog.didierstevens.com/2013/05/30/pdf-parser-searching-inside-streams/ 
  • 의도적으로 취약하게 제작된 가상머신 Metasploitable를 통한 모의해킹 http://resources.infosecinstitute.com/metasploitable-2-exploitation/ 
  • 카스퍼스키에서 제공하는 파일 화이트리스트 서비스 http://whitelisting.kaspersky.com/advisor 
  • 정보 보안 면접 질문 http://danielmiessler.com/study/infosec_interview_questions/ 
  • 악의적인 PDF 파일 분석 http://www.dhses.ny.gov/ocs/awareness-training-events/conference/2012/documents/presentations/James-Antonakos.pdf 
  • 루비기반의 악성사이트 분석 도구 http://iscanner.isecur1ty.org/ 
  • troopers 보안 컨퍼런스 자료 https://www.troopers.de/archives/troopers13/agenda13/troopers13-presentations/index.html#smarttv 
  • Splunk를 이용한 Virustotal 스캔 http://informationonsecurity.blogspot.kr/2013/05/splunk-bro-network-security-monitor-and.html 
  • 안드로이드를위한 새로운 Meterpreter http://www.pentester.es/2013/05/nuevo-meterpreter-para-android.html?m=1 
  • Excel 대시보드 템플릿 및 예제 http://chandoo.org/wp/excel-dashboards/ 
  • 10가지 대표적인 리눅스 배포판 소개 http://www.tecmint.com/10-linux-distributions-and-their-targeted-users/ 
  • 유니코드 문자열 정리 http://www.unicode.org/ 

댓글

이 블로그의 인기 게시물

SSH 크랙 , 보안 :: 메두사(Medusa) [소개, 사용법 ] [패스워드 크래킹]

외부에서 서버를 관리하기 위해서는 Telnet 과 같은 원격 쉘을 이용하게 됩니다. 이런 원격 쉘은 시스템에 직접 접근할수 있기 떄문에 특별한 관리와 보안이 필요합니다. 그래서 나온것이 SSH 바로 보안 쉘 입니다. 기본적으로 이동하는 패킷이 암호화 처리 되기 떄문에 TELNET보다는 매우 안전하다고 볼수 있습니다. 오늘은 이 SSH를 크랙하는 방법과 대책에 대해서 약간 알아보겠습니다. 이번에 소개할 툴은 메두사 입니다. 메두사는 Broute Force  공격에 사용되는 툴입니다. 설치 데비안계열 ( 데비안 , Ubuntu , 쿠분투 주분투 등등) 에서는 apt-get install medusa 로 간단하게 설치 할 수 있습니다. 메두사로 SSH서버를 크랙하는 방법에 대해 알아보겠습니다. 메두사의 메뉴얼입니다. 구조는 간단합니다. 상대 SSH서버를 확인한 후에 메두사로 무차별 대입공격을 시도합니다. 물론 상대 시스템에는 로그가 남을수 있겠지요.  일단 실험에 쓰일 노트북(공격자) 데스크탑(피해자) 입니다. 공격자 OS : Debian Net : wlan0 IP   : 192.168.0.26 피해자 OS : BackTrack4 Net : eth0 IP   : 192.168.0.3 ssh :  OpenSSh ( SSH1) 실험에 쓰일 피해자(backTrack)입니다.  현재 SSH서버를 가동하고 아무작업없이 대기중입니다. 공격자는 포트스캐너와 각종 툴들을 이용해 정보를 수집후  피해자가 SSH서버를 이용한다는것과 OpenSSH(SSH1)을 사용한다는 것을 알아냇다는 전제하에  시작하겠습니다. 공격자는 메두사 툴을 이용해 BruteForce공격을 시작합니다. medusa -h 192.168.0.3 -u root -P /home/noon/NOON/pass.txt -M ssh 사용된 옵션을 살펴 보자면 -h   :   호스트 주소입니다.  고로    타켓 주소 -u   :   크랙할 유저의 이름입니다.     유저 목록을 파일로 만들어서 사용할

OllyDbg 64bit 실행방법

OllyDbg 1.1 은 기본적으로 64bit 환경을 지원하지 못합니다. 책의 디버깅 실습은 거의 대부분 OllyDbg 를 이용해서 진행됩니다.  그러나 OllyDbg 1.1 은 64bit 환경을 지원하지 못합니다.  <그림 1. Windows 7 64bit 에서 OllyDbg 1.1 실행시 예외 발생> 64bit OS 에서 "2장 Hello World 리버싱" 실습 예제 파일 HelloWorld.exe 를 OllyDbg 1.1 로 실행시키면 <그림 1>과 같이 예외가 발생하면서 ntdll.dll 모듈 영역의 코드에서 멈춰버립니다. (이것은 OllyDbg 1.1 의 버그입니다.) 64bit 환경에서 OllyDbg 사용할 수 있는 2 가지 방법 #1. 64bit OS + OllyDbg 2.0 OllyDbg 2.0 버전에서는 64bit에서 정상 실행 되지 않는 버그가 수정되었습니다. 다운로드 링크 :  http://www.ollydbg.de/odbg200.zip * 참고 최신 버전 OllyDbg 2.01 beta 2 는 실행 과정에 약간의 문제가 있습니다. 문제가 해결될 때까지는 OllyDbg 2.0 을 사용해 주시기 바랍니다. 위 링크에서 파일을 다운받아 압축을 해제한 후 실행하면 <그림 2> 와 같은 화면이 나타납니다. <그림 2 - Windows 7 64bit 에서 OllyDbg 2.0 으로 HelloWorld.exe 를 띄운 화면> <그림 2>의 화면을 책의  <그림 2.3>  처럼 보이게 하려면 다음과 같이 작업해 주시면 됩니다. 1) 내부의 CPU 윈도우를 최대화 시킵니다. 2) Code/Register/Dump/Stack Window 의 폰트를 변경합니다.    (각각의 창에서 마우스 우측 메뉴 - Appearance - Font - System f

인터넷 웹페이지 디버깅 피들러(fiddler) 사용법

인터넷 디벌깅 툴 피들러 입니다. 개발자들은 인터넷 디버깅 툴을 많이 사용하고 있는데요 인터넷 익스플러워 , 사파리 구글크롬등 디버깅 툴은 내장되어 있습니다.  하지만 원하는 값을 얻기 어렵거나 사용하기 어려운 점도 있습니다. 그래서 사용하기도 간편하고 필요한 기능도 많도 원하는 값을 쉽게 확인 할수 있는 디버깅 툴을 소개 해드리려 합니다. 알고 계시는 분도 많겠지만 피들러 (fiddler) 라는 툴입니다.  피들러에 대하 알아보도록 하겠습니다.  피들러(Fiddler) 설치 피들러 설치를 하기 위해 아래 사이트에 접속합니다.   http://www.telerik.com/fiddler 사이트에 접속하시면 FreeDownload 버튼이 보입니다. 클릭을 해서 피들러 설치를 진행합니다. ▶ 피들러는 닷넷 프레임워크를 사용하는데요 window 7 이상 제품군이시면  Fiddler for NET4을 선택하시고 미만이면 .net2를 선택 하세요  이제 Download Fiddler를 선택합니다.  ▶ 피들러 설치 진행화면이 나옵니다. I Agree를 클릭합니다.    ▶ 설치할 폴더를 선택 후 Install을 클릭합니다.    ▶ 설치가 완료되면 Close 를 클릭합니다.    ▶ 설치가 완료되면 브라우저를 새로 실행 하시고 도구> Fiddler를 선택합니다. 도구메뉴가 안보이시면 Alt를 누르시면 보입니다.    ▶ 우측에도 피들러 메뉴가 있습니다.  도구를 클릭 후 피들러를 클릭합니다.   ▶ 실행이 되면 아래와 같은 화면이 나오는데요  좌측 하든을 보시면 Capturing 가 보입니다. 캡쳐를 진행하는 중이구요 키보드중 F12키를 누르면 캡쳐 중지 다시 F12키를 누르면 캡쳐가 진행됩니다.  원하는 부