SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Downloaden Sie, um offline zu lesen
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
㈜타이거팀아카데미
모의해킹 전문가 되기
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
| 무료세미나_모의해킹 전문가의 길 |
㈜타이거팀아카데미
모의해킹 전문가 되기
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
Contents
I. 모의해킹의 이해
II. 모의해킹 전문가의 길
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
Contents
I. 모의해킹의 이해
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
모의해킹에 대한 오해 I. 모의해킹의 이해
모의해킹은 보안 컨설팅의 타 분야에 비해 비교적 긴 역사를 갖고 있지만, 실제 수행하는
인력 외에 다른 이해 관계자들로부터 많은 오해를 받고 있음
Hikikomori
© 2015 Tigerteam Academy, Inc. All rights reserved.
4
Wizard
Criminals
업무 수행의 주요 장애
Neo 단순한 Tool 사용자
모의해킹이란? I. 모의해킹의 이해
모의해킹은 “침투 테스트(Penetration Test)”라는 영문의 한글 번역. 본래 군사 용어로
공격팀, 방어팀을 나누어 실제 환경과 유사한 상황에서 훈련함으로써 실전 능력을 배양
하고, 방어 체계 상의 허점을 발견하여 보강하는 것을 목적으로 수행하는 활동.
Plan B전술무기
전문가
© 2015 Tigerteam Academy, Inc. All rights reserved.
5
이상적인 모의해킹 팀의 구성 이상적인 모의해킹 팀의 머릿 속
Plan B
전략가
소셜 엔지니어링,
정보수집 및 분석
전문가
개별 화기
전문가
전술무기
전문가
Plan C
모의해킹과 실제 해킹의 차이 I. 모의해킹의 이해
모의해킹은 어디까지나 시뮬레이션이므로 실제 피해가 발생하지 않도록 주의하여 수행
한다는 측면에서 태권도의 약속 대련과 비슷한 특성이 있음
© 2015 Tigerteam Academy, Inc. All rights reserved.
6
스트리트 파이트 스포츠
VS.
모의해킹의 종류 I. 모의해킹의 이해
모의해킹 시 제공하는 정보의 양에 따라 구분하면 Black Box, Gray Box, White Box 해킹
의 3가지로 구분 가능
uBlack Box
- 모의해킹 시 정보를 제공하지 않고 작업 수행 (타사 시스템을 해킹하지 않기 위한 최소 정보 제공)
- 실제 해커에 의해 어느 정도 범위까지, 어느 정도 규모의 피해가, 얼마나 빨리 발생하는지 파악.
- 동일 기간 내에 상대적으로 소수의 취약점만 파악할 수 있음.
uGray Box
- 모의해킹 시 일정 정보 수준까지 제공하고 작업 수행
- Black Box 해킹과 White Box 해킹의 장점을 동시에 취하려는 목적에서 수행.
- 발견된 취약점 규모 역시 Black Box와 White Box의 중간 수준.
uWhite Box
- 모의해킹에 필요한 모든 정보를 제공하고 작업 수행 (예: 소스 공개 등)
- 짧은 기간 내에 최대한 많은 취약점을 발견하여 조치하려는 목적에서 수행. (취약점 진단 성격에
가까움)
- 동일 기간 내에 다수의 취약점을 파악할 수 있음.
- 모의해킹 수행 중 반드시 발생하는 불필요한 시간 낭비가 배제된다는 점에서 효과적임.
© 2015 Tigerteam Academy, Inc. All rights reserved.
7
uBlack Box
- 모의해킹 시 정보를 제공하지 않고 작업 수행 (타사 시스템을 해킹하지 않기 위한 최소 정보 제공)
- 실제 해커에 의해 어느 정도 범위까지, 어느 정도 규모의 피해가, 얼마나 빨리 발생하는지 파악.
- 동일 기간 내에 상대적으로 소수의 취약점만 파악할 수 있음.
uGray Box
- 모의해킹 시 일정 정보 수준까지 제공하고 작업 수행
- Black Box 해킹과 White Box 해킹의 장점을 동시에 취하려는 목적에서 수행.
- 발견된 취약점 규모 역시 Black Box와 White Box의 중간 수준.
uWhite Box
- 모의해킹에 필요한 모든 정보를 제공하고 작업 수행 (예: 소스 공개 등)
- 짧은 기간 내에 최대한 많은 취약점을 발견하여 조치하려는 목적에서 수행. (취약점 진단 성격에
가까움)
- 동일 기간 내에 다수의 취약점을 파악할 수 있음.
- 모의해킹 수행 중 반드시 발생하는 불필요한 시간 낭비가 배제된다는 점에서 효과적임.
모의해킹의 Coverage I. 모의해킹의 이해
모의해킹은 보안 컨설턴트 역량 모델 중 거의 대부분을 소화해야 함 è 신의 경지에 도전
서버, 네트워크, DBMS, 어플리케이션, 물리적 해킹은 물론 IT 트렌드의 고객사 도입 현황, 사람의 심리와 작업 방식
까지 꿰뚫어야 양호한 결과 도출 가능
네트워크
보안
시스템
보안
어플리케이션
보안
© 2015 Tigerteam Academy, Inc. All rights reserved.
8
데이터
베이스
보안
물리보안
인간 심리
클라이언트
보안
…
보안 컨설턴트 역량 모델 중 기술 부문이 차지하는 영역
모의해킹의 Coverage I. 모의해킹의 이해
기술적 취약점 진단이 각 영역을 개별적 차원에서 접근한다면, 모의해킹은 모든 영역을 아우른 상태에서 발생하는
실제 운영 환경 상의 문제를 파악할 수 있는 장점이 있음 è 보안 컨설팅 분야의 종합 예술
네트워크 환경 및 네트워크 장비에 대한 보안성 검토 실시
• 네트워크 구성분석
• 운영 및 모니터링 관리
• 네트워크 구성, 접근제어, 가용성
• 패스워드/로그/원격관리, 보안설정
운영중인 정보시스템에 대한 보안성을 평가하여 현 취약점
및 향후 발생 가능한 위협요소를 도출하고 보호대책을 수
립 • 보안정책 및 접근통제 관리
• TCP/IP구성, 운영체제 취약점
• 계정관리, 파일시스템, 불필요서비스
• 원격접속, 감사정책, 레지스트리
• 응용서비스, 보안설정, 패스워드
1 2네트워크네트워크네트워크네트워크 서버서버, DB, DB서버서버, DB, DB
모의해킹모의해킹모의해킹모의해킹
© 2015 Tigerteam Academy, Inc. All rights reserved.
9
방화벽, IDS, VPN 등의 보안시스템
에 대한 보안성 검토 실시
• 운영 및 모니터링 관리
• 정책설정, 서비스 정책 등
네트워크 환경 및 네트워크 장비에 대한 보안성 검토 실시
• 네트워크 구성분석
• 운영 및 모니터링 관리
• 네트워크 구성, 접근제어, 가용성
• 패스워드/로그/원격관리, 보안설정
•OWASP 10개 항목, 국정원 8대 항목 등
• 개인정보 노출 점검
• 보안정책 및 접근통제 관리
• TCP/IP구성, 운영체제 취약점
• 계정관리, 파일시스템, 불필요서비스
• 원격접속, 감사정책, 레지스트리
• 응용서비스, 보안설정, 패스워드
3
실제 보안대응 수준을 점검하고 도출된 취약점에 대한 대응
방안 수립
웹웹 어플리케이션어플리케이션웹웹 어플리케이션어플리케이션정보보호시스템정보보호시스템정보보호시스템정보보호시스템
네트워크를네트워크를 통한통한
보안보안 위협위협 최소화최소화
네트워크를네트워크를 통한통한
보안보안 위협위협 최소화최소화
가용성가용성,, 무결성무결성,,
기밀성기밀성 확보확보
가용성가용성,, 무결성무결성,,
기밀성기밀성 확보확보
가용성가용성,, 무결성무결성,,
기밀성기밀성 확보확보
가용성가용성,, 무결성무결성,,
기밀성기밀성 확보확보
웹웹 어플리케이션어플리케이션
취약점취약점 최소화최소화
웹웹 어플리케이션어플리케이션
취약점취약점 최소화최소화
모의해킹의 Coverage I. 모의해킹의 이해
모의해킹 업무의 특성 상 침투를 위한 전략과 전술 운용, 침투 시나리오가 중요한 역할 담당
4
1 외부에서 DMZ 구간 권한 획득
2 외부에서 내부로의 접근
3 내부서버 권한획득 후 서버간 접근
4 DMZ 구간에서 오피스 구간으로 접근
© 2015 Tigerteam Academy, Inc. All rights reserved.
10
공격 경로
침해 영역
2
3
1
2
모의해킹의 Benefit I. 모의해킹의 이해
모의해킹은 해커들이 실제로 사용하는 방법을 사용하여 보안 진단을 수행함으로써 핵심
보안 취약점을 조기에 발견하고, 이에 대한 대응 방안을 수립하여 비용 효과적으로 전체
보안 수준을 향상시킬 수 있음
© 2015 Tigerteam Academy, Inc. All rights reserved.
11
모의해킹의 장점
및 기대효과
모의해킹과 기술적 취약점 진단의 차이 I. 모의해킹의 이해
모의해킹이 깊이 우선적 접근이라면, 기술적 취약점 진단은 너비 우선적 접근
모의해킹 과정을 통해 발견하지 못하는 취약점이 존재할 가능성 높음
모의해킹 접근법
© 2015 Tigerteam Academy, Inc. All rights reserved.
12
깊이 우선 탐색
너비 우선 탐색
기술적 취약점 진단
접근법
모의해킹과 기술적 취약점 진단의 차이 I. 모의해킹의 이해
기술적 취약점 진단은 투입한 단위 시간 대비 일정한 결과를 보장하나
모의해킹은 시간과 결과 사이에 약한 상관 관계만 존재하여 결과를 보장할 수 없음
결과 결과
© 2015 Tigerteam Academy, Inc. All rights reserved.
13
투입한 시간
정비례
투입한 시간
상관관계 있으나, 약함
기술적 취약점 진단 모의해킹
모의해킹의 딜레마 I. 모의해킹의 이해
기술적 취약점 진단은 진단 범위가 늘어날 수록 결과를 얻기 위한 소요 시간이 증가함
모의해킹은 진단 범위가 줄어들수록 결과를 얻기 위한 소요 시간이 증가함
결과를
얻
는
데
걸
리
는
소
요
시
간
결과를
얻
는
데
걸
리
는
소
요
시
간
© 2015 Tigerteam Academy, Inc. All rights reserved.
14
진단 범위
결과를
얻
는
데
걸
리
는
소
요
시
간
진단 범위기술적 취약점 진단 모의해킹
결과를
얻
는
데
걸
리
는
소
요
시
간
정비례 반비례
모의해킹의 활용 방안 I. 모의해킹의 이해
컨설팅 프로젝트의 일환으로 모의해킹을 수행하는 경우가 일반적이나, 그 외에도 아래와
같은 다양한 활용 방안 존재
u실제 보안 현황 파악
- 제한된 예산으로 인해 개별 취약점 진단 수행 불가할 경우 수행 가능한 대안.
- 실제 해커에 의해 어느 정도 범위까지, 어느 정도 규모의 피해가, 얼마나 빨리 발생하는지 파악.
- 발생 가능한 시나리오만 파악하여 그에 대한 대응 방안 수립.
u보안 대응 태세 파악
- 관제, 사고 대응 체계가 얼마나 효과적으로 동작하고 있는지 파악.
- 소수의 고객사 관련자만 모의해킹 사실을 알고 관제팀, CERT팀 등에는 사전 통보하지 않고 진행.
- 관제 체제, 사고 대응 체계가 정상적으로 동작하지 않을 경우 원인 파악 및 개선 방안 도출.
u보안 솔루션 점검
- 방화벽, SecureOS, DRM 등 신규 도입한 보안 장비에 국한하여 수행.
- 문서에 기재된 기능 요건이 정상적으로 동작하는지 여부, 손쉽게 우회 가능한 문제가 있는지 파악.
u사내 보안 의식 환기
- 경영진의 보안에 대한 관심이 미흡하여 보안 활동 수행에 어려움이 있을 때 수행.
- 해킹을 통해 발생 가능한 피해 규모를 모의해킹 결과를 근거로 어필함으로써 보안 투자 유도
- 직원들의 보안 의식 환기에도 유용하게 활용 가능.
© 2015 Tigerteam Academy, Inc. All rights reserved.
15
u실제 보안 현황 파악
- 제한된 예산으로 인해 개별 취약점 진단 수행 불가할 경우 수행 가능한 대안.
- 실제 해커에 의해 어느 정도 범위까지, 어느 정도 규모의 피해가, 얼마나 빨리 발생하는지 파악.
- 발생 가능한 시나리오만 파악하여 그에 대한 대응 방안 수립.
u보안 대응 태세 파악
- 관제, 사고 대응 체계가 얼마나 효과적으로 동작하고 있는지 파악.
- 소수의 고객사 관련자만 모의해킹 사실을 알고 관제팀, CERT팀 등에는 사전 통보하지 않고 진행.
- 관제 체제, 사고 대응 체계가 정상적으로 동작하지 않을 경우 원인 파악 및 개선 방안 도출.
u보안 솔루션 점검
- 방화벽, SecureOS, DRM 등 신규 도입한 보안 장비에 국한하여 수행.
- 문서에 기재된 기능 요건이 정상적으로 동작하는지 여부, 손쉽게 우회 가능한 문제가 있는지 파악.
u사내 보안 의식 환기
- 경영진의 보안에 대한 관심이 미흡하여 보안 활동 수행에 어려움이 있을 때 수행.
- 해킹을 통해 발생 가능한 피해 규모를 모의해킹 결과를 근거로 어필함으로써 보안 투자 유도
- 직원들의 보안 의식 환기에도 유용하게 활용 가능.
모의해킹 랩 구성 방안 I. 모의해킹의 이해
아래와 같은 장비/도구들은 최소 3일~4주일 걸리는 작업을 1시간 이내에 수행할 수 있게 도와줌
노트북
아이폰안드로이드폰
Knowledge Base & 소스코드관리 툴
진단 툴
© 2015 Tigerteam Academy, Inc. All rights reserved.
16
서버 랙
- HP-UX, AIX, Solaris, Linux, etc.
- Windows Server
- FireWall, IDS, etc.
- Cisco Router, etc.
- Storage, Backup Devices, etc.
노트북
인력
무선랜
공유기
GPS
수신기
안테나
고정 IP 전용선
ADSL, etc.
진단 툴
Smart TV
Smart 자동차
문서 템플릿 스마트 문서
향후
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
Contents
II. 모의해킹 전문가의 길
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
모의해킹 인력의 필수 요건 II. 모의해킹 전문가의 길
뛰어난 모의해킹 인력이 되기 위한 3대 요소는 호기심, 기반지식, 개발능력
이런 요소 없이는 발전에 한계가 있으며, 모의해킹 è 단순히 매뉴얼에 따라 수행하는 손가락 장난
u호기심
- 저 프로그램은 어떻게 돌아갈까?
- 이 장비는 어떻게 만든걸까?
- 근본 원리에 대한 무한한 호기심이 깊은 원리를 이해하게 해줌.
u기반 지식
- OS, Network, DBMS, Application 등에 대한 학부 수준 이상의 깊이 있는 지식
- 해커는 특정 주제에 대해 논문 수준의 자료를 작성할 수 있는 이론 지식을 갖추어야 함.
- RFC, 소스 코드 레벨의 깊이 있는 이해가 있어야 난해한 취약점 발견과 대응 방안 제시 가능함.
u개발 능력
- 짧은 시간 내에 많은 작업을 수행하기 위해서는 필요한 프로그램을 즉시 만들 수 있어야 함.
- 때때로, 고객은 ‘이러 이러한 것이 가능하다’는 것에 만족하지 않고 실제로 보여주기(Demo)를 원함.
- 자신의 손으로 개발할 수 없는 것은 충분히 이해한 상태가 아님.
- 이론적 이해, 실무적 이해를 위한 기초 능력은 곧 개발 능력을 의미함.
© 2015 Tigerteam Academy, Inc. All rights reserved.
18
u호기심
- 저 프로그램은 어떻게 돌아갈까?
- 이 장비는 어떻게 만든걸까?
- 근본 원리에 대한 무한한 호기심이 깊은 원리를 이해하게 해줌.
u기반 지식
- OS, Network, DBMS, Application 등에 대한 학부 수준 이상의 깊이 있는 지식
- 해커는 특정 주제에 대해 논문 수준의 자료를 작성할 수 있는 이론 지식을 갖추어야 함.
- RFC, 소스 코드 레벨의 깊이 있는 이해가 있어야 난해한 취약점 발견과 대응 방안 제시 가능함.
u개발 능력
- 짧은 시간 내에 많은 작업을 수행하기 위해서는 필요한 프로그램을 즉시 만들 수 있어야 함.
- 때때로, 고객은 ‘이러 이러한 것이 가능하다’는 것에 만족하지 않고 실제로 보여주기(Demo)를 원함.
- 자신의 손으로 개발할 수 없는 것은 충분히 이해한 상태가 아님.
- 이론적 이해, 실무적 이해를 위한 기초 능력은 곧 개발 능력을 의미함.
모의해킹 인력의 테크트리? II. 모의해킹 전문가의 길
모의해킹 인력이 되기 위한 테크트리는 학원 상술과 오해에서 벌어진 근거없는 뜬소문
보안에는 다양한 전문분야가 있으니, 뜬소문에 휘둘리지 말고 해당 분야 현업 선배와 진로 상담/조언
관제 업무
CERT 업무
관제 업무
취약점 분석 업무 개발 업무
© 2015 Tigerteam Academy, Inc. All rights reserved.
19
모의해킹 업무
컨설팅 업무
영업 및 관리 업무 컨설팅 업무
CERT 업무모의해킹 업무
관리 업무 영업 업무
『모의해킹이란 무엇인가?』 – 조정원 著, 위키북스, 2014, p.230~p.231 발췌
모의해킹 인력의 테크트리? II. 모의해킹 전문가의 길
C/C++, Java부터 시작하라? 학원 상술과 오해에서 벌어진 근거없는 뜬소문
모의해킹 인력은 다양한 취향/성향이 있으니, 자신이 좋아하고 맞는 분야부터 차례로 공부
C 프로그래밍
C++ 프로그래밍
시스템 해킹
(BOF/FSB 등)
리버스 엔지니어링 웹 브라우저 해킹/보안
메일/DNS 서버
해킹/보안
Unix/Windows
Internals
컴퓨터 구조
(CPU/Memory 등)
Knowledge Set / Skill Set
© 2015 Tigerteam Academy, Inc. All rights reserved.
20
Java 프로그래밍
리버스 엔지니어링
시스템 해킹
Web/WAS 서버
해킹/보안
Unix/Windows
서버 해킹/보안
DBMS 해킹/보안
C/C++, Java, ASM
프로그래밍
웹(PHP/JSP/.NET)
프로그래밍
Python/Perl/Ruby
프로그래밍
TCP/IP 이론
및 OS Network 스택
웹 해킹/보안 네트워크/무선랜 보안
모의해킹 실무 경험을 듣고 싶어요 II. 모의해킹 전문가의 길
모의해킹 실무자, 기업 보안 담당자의 경험담, 그 외에 공부를 위한 참고 자료/사이트 정보 풍부
자신이 진출하고 싶은 분야에 대해 미리 파악해두는 것은 성공의 첫걸음
© 2015 Tigerteam Academy, Inc. All rights reserved.
21
모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길
네트워크는 모든 것의 기본, 리버스 엔지니어링, 시스템 해킹에도 네트워크 지식은 필수
TCP/IP 이론 및 Internals 관련 지식은 알아두면 평생 행복.
è “네트워크를 지배하는 자가 세계를 지배한다”
© 2015 Tigerteam Academy, Inc. All rights reserved.
22
- TCP/IP 이론에 대한 깊이 있는
설명이 특징
- 그림과 상세한 설명 à 쉬움
- BSD의 TCP/IP 스택 구현에 대해
설명
- 리눅스 쪽 서적을 읽어도 무방
- 무선랜 보안 매커니즘 및 무선
랜 해킹 기법 설명
모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길
웹 해킹 è 초기 진입 장벽이 낮고, 피드백/가시성이 좋아 초보자들이 접근하기 좋은 분야
단, “웹 해킹은 웃으면서 들어갔다 울면서 나온다”는 것을 잊지 말아야…
© 2015 Tigerteam Academy, Inc. All rights reserved.
23
모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길
고급 언어로 다양하고 복잡한 프로그램을 만들어 보기 è IT 기반 지식 습득, 보안 역량 강화 적합
파이썬은 보안 관련 라이브러리가 많고, 접근이 쉬워 전세계적으로 보안 실무에 널리 사용됨
© 2015 Tigerteam Academy, Inc. All rights reserved.
24
모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길
시스템 해킹 è 어느 정도 수준 이상으로 가려면 반드시 정복해야 할 산
CPU, OS, 메모리 구조, 컴파일러 구조 등에 대한 깊은 이해를 통해 전문 역량 강화
© 2015 Tigerteam Academy, Inc. All rights reserved.
25
모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길
Intel 32/64bit, ARM 32/64bit, Linux, Windows 구조 이해 필수
Minix 2 è 비교적 작은 OS 구현 이론/실습을 통해 짧은 시간 안에 OS, CPU 구조 이해 가능
© 2015 Tigerteam Academy, Inc. All rights reserved.
26
모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길
리버스 엔지니어링 è 다양한 프로그램 개발/디버깅 경험이 큰 도움이 됨
시스템 해킹 공부 시 CPU, OS, 메모리 구조, 컴파일러 구조에 대해 배워둔 내용이 큰 도움이 됨
© 2015 Tigerteam Academy, Inc. All rights reserved.
27
모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길
신규 취약점 (0-day) 발견 노하우 및 어플리케이션 취약 유형 습득 è 최근 중요도 점점 높아져…
특히, Fuzzing은 국내에선 비교적 덜 알려진 편이지만, 비용 효과적/효율적 방법
© 2015 Tigerteam Academy, Inc. All rights reserved.
28
모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길
이미 모바일 시대 è Android, iOS 앱 보안 관련 지식은 실무에 필수
스마트폰 구조 및 Android, iOS 내부 구조 이해 è 최근 중요도 점점 높아져…
© 2015 Tigerteam Academy, Inc. All rights reserved.
29
01000011100010101000110010100101000111000000000011110011000000111110000000011101110111000111000110111001110001100100100001
00100010010000010000111000101010001100101001010001110000000000111100110000001111100000000111011101110001110001101110011100
01000011100010101000110010100101000111000000000011110011000000111110000000011101110111000111000110111001110001100100100001
00100010010000010000111000101010001100101001010001110000000000111100110000001111100000000111011101110001110001101110011100
| 무료세미나_모의해킹 전문가의 길 |

Weitere ähnliche Inhalte

Was ist angesagt?

その ionice、ほんとに効いてますか?
その ionice、ほんとに効いてますか?その ionice、ほんとに効いてますか?
その ionice、ほんとに効いてますか?Narimichi Takamura
 
Sidekiq Proを1年ほど使ってみて良かったところ、困ったところ | 新宿.rb 29th #shinjukurb
Sidekiq Proを1年ほど使ってみて良かったところ、困ったところ | 新宿.rb 29th #shinjukurbSidekiq Proを1年ほど使ってみて良かったところ、困ったところ | 新宿.rb 29th #shinjukurb
Sidekiq Proを1年ほど使ってみて良かったところ、困ったところ | 新宿.rb 29th #shinjukurbKoichiro Sumi
 
実践・最強最速のアルゴリズム勉強会 第一回 講義資料(ワークスアプリケーションズ & AtCoder)
実践・最強最速のアルゴリズム勉強会 第一回 講義資料(ワークスアプリケーションズ & AtCoder)実践・最強最速のアルゴリズム勉強会 第一回 講義資料(ワークスアプリケーションズ & AtCoder)
実践・最強最速のアルゴリズム勉強会 第一回 講義資料(ワークスアプリケーションズ & AtCoder)AtCoder Inc.
 
Rails解説セミナー: Rails国際化 (I18n) API
Rails解説セミナー: Rails国際化 (I18n) APIRails解説セミナー: Rails国際化 (I18n) API
Rails解説セミナー: Rails国際化 (I18n) APIYohei Yasukawa
 
Linux女子部 firewalld徹底入門!
Linux女子部 firewalld徹底入門!Linux女子部 firewalld徹底入門!
Linux女子部 firewalld徹底入門!Etsuji Nakai
 
Osc2015北海道 札幌my sql勉強会_波多野_r3
Osc2015北海道 札幌my sql勉強会_波多野_r3Osc2015北海道 札幌my sql勉強会_波多野_r3
Osc2015北海道 札幌my sql勉強会_波多野_r3Nobuhiro Hatano
 
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料SECCON Beginners
 
色々なダイクストラ高速化
色々なダイクストラ高速化色々なダイクストラ高速化
色々なダイクストラ高速化yosupo
 
Java でつくる 低レイテンシ実装の技巧
Java でつくる低レイテンシ実装の技巧Java でつくる低レイテンシ実装の技巧
Java でつくる 低レイテンシ実装の技巧 Ryosuke Yamazaki
 
プログラミングコンテストでの乱択アルゴリズム
プログラミングコンテストでの乱択アルゴリズムプログラミングコンテストでの乱択アルゴリズム
プログラミングコンテストでの乱択アルゴリズムTakuya Akiba
 
Ethernetの受信処理
Ethernetの受信処理Ethernetの受信処理
Ethernetの受信処理Takuya ASADA
 
なかったらINSERTしたいし、あるならロック取りたいやん?
なかったらINSERTしたいし、あるならロック取りたいやん?なかったらINSERTしたいし、あるならロック取りたいやん?
なかったらINSERTしたいし、あるならロック取りたいやん?ichirin2501
 
로그 기깔나게 잘 디자인하는 법
로그 기깔나게 잘 디자인하는 법로그 기깔나게 잘 디자인하는 법
로그 기깔나게 잘 디자인하는 법Jeongsang Baek
 
ふつうのRailsアプリケーション開発
ふつうのRailsアプリケーション開発ふつうのRailsアプリケーション開発
ふつうのRailsアプリケーション開発Takafumi ONAKA
 
高速なソートアルゴリズムを書こう!!
高速なソートアルゴリズムを書こう!!高速なソートアルゴリズムを書こう!!
高速なソートアルゴリズムを書こう!!masakazu matsubara
 
How to build massive service for advance
How to build massive service for advanceHow to build massive service for advance
How to build massive service for advanceDaeMyung Kang
 
코딩 테스트 및 알고리즘 문제해결 공부 방법 (고려대학교 KUCC, 2022년 4월)
코딩 테스트 및 알고리즘 문제해결 공부 방법 (고려대학교 KUCC, 2022년 4월)코딩 테스트 및 알고리즘 문제해결 공부 방법 (고려대학교 KUCC, 2022년 4월)
코딩 테스트 및 알고리즘 문제해결 공부 방법 (고려대학교 KUCC, 2022년 4월)Suhyun Park
 
MySQLで論理削除と正しく付き合う方法
MySQLで論理削除と正しく付き合う方法MySQLで論理削除と正しく付き合う方法
MySQLで論理削除と正しく付き合う方法yoku0825
 
大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~
大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~
大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~infinite_loop
 
並行実行制御の最適化手法
並行実行制御の最適化手法並行実行制御の最適化手法
並行実行制御の最適化手法Sho Nakazono
 

Was ist angesagt? (20)

その ionice、ほんとに効いてますか?
その ionice、ほんとに効いてますか?その ionice、ほんとに効いてますか?
その ionice、ほんとに効いてますか?
 
Sidekiq Proを1年ほど使ってみて良かったところ、困ったところ | 新宿.rb 29th #shinjukurb
Sidekiq Proを1年ほど使ってみて良かったところ、困ったところ | 新宿.rb 29th #shinjukurbSidekiq Proを1年ほど使ってみて良かったところ、困ったところ | 新宿.rb 29th #shinjukurb
Sidekiq Proを1年ほど使ってみて良かったところ、困ったところ | 新宿.rb 29th #shinjukurb
 
実践・最強最速のアルゴリズム勉強会 第一回 講義資料(ワークスアプリケーションズ & AtCoder)
実践・最強最速のアルゴリズム勉強会 第一回 講義資料(ワークスアプリケーションズ & AtCoder)実践・最強最速のアルゴリズム勉強会 第一回 講義資料(ワークスアプリケーションズ & AtCoder)
実践・最強最速のアルゴリズム勉強会 第一回 講義資料(ワークスアプリケーションズ & AtCoder)
 
Rails解説セミナー: Rails国際化 (I18n) API
Rails解説セミナー: Rails国際化 (I18n) APIRails解説セミナー: Rails国際化 (I18n) API
Rails解説セミナー: Rails国際化 (I18n) API
 
Linux女子部 firewalld徹底入門!
Linux女子部 firewalld徹底入門!Linux女子部 firewalld徹底入門!
Linux女子部 firewalld徹底入門!
 
Osc2015北海道 札幌my sql勉強会_波多野_r3
Osc2015北海道 札幌my sql勉強会_波多野_r3Osc2015北海道 札幌my sql勉強会_波多野_r3
Osc2015北海道 札幌my sql勉強会_波多野_r3
 
CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料CTF for ビギナーズ ネットワーク講習資料
CTF for ビギナーズ ネットワーク講習資料
 
色々なダイクストラ高速化
色々なダイクストラ高速化色々なダイクストラ高速化
色々なダイクストラ高速化
 
Java でつくる 低レイテンシ実装の技巧
Java でつくる低レイテンシ実装の技巧Java でつくる低レイテンシ実装の技巧
Java でつくる 低レイテンシ実装の技巧
 
プログラミングコンテストでの乱択アルゴリズム
プログラミングコンテストでの乱択アルゴリズムプログラミングコンテストでの乱択アルゴリズム
プログラミングコンテストでの乱択アルゴリズム
 
Ethernetの受信処理
Ethernetの受信処理Ethernetの受信処理
Ethernetの受信処理
 
なかったらINSERTしたいし、あるならロック取りたいやん?
なかったらINSERTしたいし、あるならロック取りたいやん?なかったらINSERTしたいし、あるならロック取りたいやん?
なかったらINSERTしたいし、あるならロック取りたいやん?
 
로그 기깔나게 잘 디자인하는 법
로그 기깔나게 잘 디자인하는 법로그 기깔나게 잘 디자인하는 법
로그 기깔나게 잘 디자인하는 법
 
ふつうのRailsアプリケーション開発
ふつうのRailsアプリケーション開発ふつうのRailsアプリケーション開発
ふつうのRailsアプリケーション開発
 
高速なソートアルゴリズムを書こう!!
高速なソートアルゴリズムを書こう!!高速なソートアルゴリズムを書こう!!
高速なソートアルゴリズムを書こう!!
 
How to build massive service for advance
How to build massive service for advanceHow to build massive service for advance
How to build massive service for advance
 
코딩 테스트 및 알고리즘 문제해결 공부 방법 (고려대학교 KUCC, 2022년 4월)
코딩 테스트 및 알고리즘 문제해결 공부 방법 (고려대학교 KUCC, 2022년 4월)코딩 테스트 및 알고리즘 문제해결 공부 방법 (고려대학교 KUCC, 2022년 4월)
코딩 테스트 및 알고리즘 문제해결 공부 방법 (고려대학교 KUCC, 2022년 4월)
 
MySQLで論理削除と正しく付き合う方法
MySQLで論理削除と正しく付き合う方法MySQLで論理削除と正しく付き合う方法
MySQLで論理削除と正しく付き合う方法
 
大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~
大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~
大規模ソーシャルゲームを支える技術~PHP+MySQLを使った高負荷対策~
 
並行実行制御の最適化手法
並行実行制御の最適化手法並行実行制御の最適化手法
並行実行制御の最適化手法
 

Andere mochten auch

모바일 악성코드 분석 실무 요약(공개버전)_미완성 참고버전
모바일 악성코드 분석 실무 요약(공개버전)_미완성 참고버전모바일 악성코드 분석 실무 요약(공개버전)_미완성 참고버전
모바일 악성코드 분석 실무 요약(공개버전)_미완성 참고버전James (SeokHun) Hwang
 
모바일앱 개발에서 개발자가 알아야할 팁
모바일앱 개발에서 개발자가 알아야할 팁모바일앱 개발에서 개발자가 알아야할 팁
모바일앱 개발에서 개발자가 알아야할 팁James (SeokHun) Hwang
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전James (SeokHun) Hwang
 
무료강의 논리적글쓰기 요약본
무료강의 논리적글쓰기 요약본무료강의 논리적글쓰기 요약본
무료강의 논리적글쓰기 요약본James (SeokHun) Hwang
 
해킹 대회 리뷰 및 실전 해킹
해킹 대회 리뷰 및 실전 해킹해킹 대회 리뷰 및 실전 해킹
해킹 대회 리뷰 및 실전 해킹totodeung
 
온라인 게임 핵 악성코드 분석
온라인 게임 핵 악성코드 분석온라인 게임 핵 악성코드 분석
온라인 게임 핵 악성코드 분석Namjun Kim
 
데스크탑 환경 구성요소
데스크탑 환경 구성요소데스크탑 환경 구성요소
데스크탑 환경 구성요소Youngbin Han
 
컴피즈로 화려한 효과내기
컴피즈로 화려한 효과내기컴피즈로 화려한 효과내기
컴피즈로 화려한 효과내기Youngbin Han
 
Cardboard : Android 를 위한 저렴한 VR
Cardboard : Android 를 위한 저렴한 VRCardboard : Android 를 위한 저렴한 VR
Cardboard : Android 를 위한 저렴한 VRYoungbin Han
 
Git&GitHub 를 이용한 버전관리와 협업 - 4.협업과 지속적 통합
Git&GitHub 를 이용한 버전관리와 협업 - 4.협업과 지속적 통합Git&GitHub 를 이용한 버전관리와 협업 - 4.협업과 지속적 통합
Git&GitHub 를 이용한 버전관리와 협업 - 4.협업과 지속적 통합Youngbin Han
 
[NDC10] Unity Build 로 빌드타임 반토막내기 - 송창규
[NDC10] Unity Build 로 빌드타임 반토막내기 - 송창규[NDC10] Unity Build 로 빌드타임 반토막내기 - 송창규
[NDC10] Unity Build 로 빌드타임 반토막내기 - 송창규ChangKyu Song
 
우분투 12.04 편법으로 외장하드에 설치해보기
우분투 12.04 편법으로 외장하드에 설치해보기우분투 12.04 편법으로 외장하드에 설치해보기
우분투 12.04 편법으로 외장하드에 설치해보기Youngbin Han
 
0.Before Get Started - 시온고등학교 안드로이드 스터디
0.Before Get Started - 시온고등학교 안드로이드 스터디0.Before Get Started - 시온고등학교 안드로이드 스터디
0.Before Get Started - 시온고등학교 안드로이드 스터디Youngbin Han
 
2.Connect Sunshine to the Cloud - 시온고 안드로이드 스터디
2.Connect Sunshine to the Cloud - 시온고 안드로이드 스터디2.Connect Sunshine to the Cloud - 시온고 안드로이드 스터디
2.Connect Sunshine to the Cloud - 시온고 안드로이드 스터디Youngbin Han
 
1.Create Project Sunshine - 시온고등학교 안드로이드 스터디
1.Create Project Sunshine - 시온고등학교 안드로이드 스터디1.Create Project Sunshine - 시온고등학교 안드로이드 스터디
1.Create Project Sunshine - 시온고등학교 안드로이드 스터디Youngbin Han
 
제2회 SSSCON - 웹해킹 스터디 현황
제2회 SSSCON - 웹해킹 스터디 현황제2회 SSSCON - 웹해킹 스터디 현황
제2회 SSSCON - 웹해킹 스터디 현황Youngbin Han
 
XSS 에 대해서 알아보자. [실습 포함]
XSS 에 대해서 알아보자. [실습 포함]XSS 에 대해서 알아보자. [실습 포함]
XSS 에 대해서 알아보자. [실습 포함]용진 조
 
2016 D.LAB Recruit 160713
2016 D.LAB Recruit 1607132016 D.LAB Recruit 160713
2016 D.LAB Recruit 160713영광 송
 
4년치 컨닝페이퍼
4년치 컨닝페이퍼4년치 컨닝페이퍼
4년치 컨닝페이퍼totodeung
 

Andere mochten auch (20)

모바일 악성코드 분석 실무 요약(공개버전)_미완성 참고버전
모바일 악성코드 분석 실무 요약(공개버전)_미완성 참고버전모바일 악성코드 분석 실무 요약(공개버전)_미완성 참고버전
모바일 악성코드 분석 실무 요약(공개버전)_미완성 참고버전
 
모바일앱 개발에서 개발자가 알아야할 팁
모바일앱 개발에서 개발자가 알아야할 팁모바일앱 개발에서 개발자가 알아야할 팁
모바일앱 개발에서 개발자가 알아야할 팁
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전
 
무료강의 논리적글쓰기 요약본
무료강의 논리적글쓰기 요약본무료강의 논리적글쓰기 요약본
무료강의 논리적글쓰기 요약본
 
해킹 대회 리뷰 및 실전 해킹
해킹 대회 리뷰 및 실전 해킹해킹 대회 리뷰 및 실전 해킹
해킹 대회 리뷰 및 실전 해킹
 
Resg
ResgResg
Resg
 
온라인 게임 핵 악성코드 분석
온라인 게임 핵 악성코드 분석온라인 게임 핵 악성코드 분석
온라인 게임 핵 악성코드 분석
 
데스크탑 환경 구성요소
데스크탑 환경 구성요소데스크탑 환경 구성요소
데스크탑 환경 구성요소
 
컴피즈로 화려한 효과내기
컴피즈로 화려한 효과내기컴피즈로 화려한 효과내기
컴피즈로 화려한 효과내기
 
Cardboard : Android 를 위한 저렴한 VR
Cardboard : Android 를 위한 저렴한 VRCardboard : Android 를 위한 저렴한 VR
Cardboard : Android 를 위한 저렴한 VR
 
Git&GitHub 를 이용한 버전관리와 협업 - 4.협업과 지속적 통합
Git&GitHub 를 이용한 버전관리와 협업 - 4.협업과 지속적 통합Git&GitHub 를 이용한 버전관리와 협업 - 4.협업과 지속적 통합
Git&GitHub 를 이용한 버전관리와 협업 - 4.협업과 지속적 통합
 
[NDC10] Unity Build 로 빌드타임 반토막내기 - 송창규
[NDC10] Unity Build 로 빌드타임 반토막내기 - 송창규[NDC10] Unity Build 로 빌드타임 반토막내기 - 송창규
[NDC10] Unity Build 로 빌드타임 반토막내기 - 송창규
 
우분투 12.04 편법으로 외장하드에 설치해보기
우분투 12.04 편법으로 외장하드에 설치해보기우분투 12.04 편법으로 외장하드에 설치해보기
우분투 12.04 편법으로 외장하드에 설치해보기
 
0.Before Get Started - 시온고등학교 안드로이드 스터디
0.Before Get Started - 시온고등학교 안드로이드 스터디0.Before Get Started - 시온고등학교 안드로이드 스터디
0.Before Get Started - 시온고등학교 안드로이드 스터디
 
2.Connect Sunshine to the Cloud - 시온고 안드로이드 스터디
2.Connect Sunshine to the Cloud - 시온고 안드로이드 스터디2.Connect Sunshine to the Cloud - 시온고 안드로이드 스터디
2.Connect Sunshine to the Cloud - 시온고 안드로이드 스터디
 
1.Create Project Sunshine - 시온고등학교 안드로이드 스터디
1.Create Project Sunshine - 시온고등학교 안드로이드 스터디1.Create Project Sunshine - 시온고등학교 안드로이드 스터디
1.Create Project Sunshine - 시온고등학교 안드로이드 스터디
 
제2회 SSSCON - 웹해킹 스터디 현황
제2회 SSSCON - 웹해킹 스터디 현황제2회 SSSCON - 웹해킹 스터디 현황
제2회 SSSCON - 웹해킹 스터디 현황
 
XSS 에 대해서 알아보자. [실습 포함]
XSS 에 대해서 알아보자. [실습 포함]XSS 에 대해서 알아보자. [실습 포함]
XSS 에 대해서 알아보자. [실습 포함]
 
2016 D.LAB Recruit 160713
2016 D.LAB Recruit 1607132016 D.LAB Recruit 160713
2016 D.LAB Recruit 160713
 
4년치 컨닝페이퍼
4년치 컨닝페이퍼4년치 컨닝페이퍼
4년치 컨닝페이퍼
 

Ähnlich wie 02.모의해킹전문가되기

해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표Bitscan
 
Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Lee Chanwoo
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)james yoo
 
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽GangSeok Lee
 
『데이터 분석을 통한 네트워크 보안』 - 맛보기
『데이터 분석을 통한 네트워크 보안』 - 맛보기『데이터 분석을 통한 네트워크 보안』 - 맛보기
『데이터 분석을 통한 네트워크 보안』 - 맛보기복연 이
 
(FICON2015) #4 어떻게 가져갔는가?
(FICON2015) #4 어떻게 가져갔는가?(FICON2015) #4 어떻게 가져갔는가?
(FICON2015) #4 어떻게 가져갔는가?plainbit
 
(Ficon2015) #4 어떻게 가져갔는가, 그리고...
(Ficon2015) #4 어떻게 가져갔는가, 그리고...(Ficon2015) #4 어떻게 가져갔는가, 그리고...
(Ficon2015) #4 어떻게 가져갔는가, 그리고...INSIGHT FORENSIC
 
AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017
AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017
AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017Amazon Web Services Korea
 
졸업후 취업까지.ssul
졸업후 취업까지.ssul졸업후 취업까지.ssul
졸업후 취업까지.ssul승표 홍
 
security framework2.20
security framework2.20security framework2.20
security framework2.20skccsocial
 
안전한 사이버 세상을 위한 데이터 애널리틱스
안전한 사이버 세상을 위한 데이터 애널리틱스안전한 사이버 세상을 위한 데이터 애널리틱스
안전한 사이버 세상을 위한 데이터 애널리틱스인욱 황
 
Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012Korea University
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온시온시큐리티
 
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 Softwide Security
 
Monitoring solution for all action in enterprises
Monitoring solution for all action in enterprisesMonitoring solution for all action in enterprises
Monitoring solution for all action in enterpriseslunchNtouch
 
cloud security trend and case
cloud security trend and casecloud security trend and case
cloud security trend and casesuk kim
 
서울호서전문학교 사이버해킹보안과
서울호서전문학교 사이버해킹보안과 서울호서전문학교 사이버해킹보안과
서울호서전문학교 사이버해킹보안과 동원 김
 
16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석KISEC
 
16.02.27 해킹캠프 오픈_소스_최우석_ver0.3
16.02.27 해킹캠프 오픈_소스_최우석_ver0.316.02.27 해킹캠프 오픈_소스_최우석_ver0.3
16.02.27 해킹캠프 오픈_소스_최우석_ver0.3KISEC
 

Ähnlich wie 02.모의해킹전문가되기 (20)

해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표
 
Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
 
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
 
『데이터 분석을 통한 네트워크 보안』 - 맛보기
『데이터 분석을 통한 네트워크 보안』 - 맛보기『데이터 분석을 통한 네트워크 보안』 - 맛보기
『데이터 분석을 통한 네트워크 보안』 - 맛보기
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
(FICON2015) #4 어떻게 가져갔는가?
(FICON2015) #4 어떻게 가져갔는가?(FICON2015) #4 어떻게 가져갔는가?
(FICON2015) #4 어떻게 가져갔는가?
 
(Ficon2015) #4 어떻게 가져갔는가, 그리고...
(Ficon2015) #4 어떻게 가져갔는가, 그리고...(Ficon2015) #4 어떻게 가져갔는가, 그리고...
(Ficon2015) #4 어떻게 가져갔는가, 그리고...
 
AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017
AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017
AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017
 
졸업후 취업까지.ssul
졸업후 취업까지.ssul졸업후 취업까지.ssul
졸업후 취업까지.ssul
 
security framework2.20
security framework2.20security framework2.20
security framework2.20
 
안전한 사이버 세상을 위한 데이터 애널리틱스
안전한 사이버 세상을 위한 데이터 애널리틱스안전한 사이버 세상을 위한 데이터 애널리틱스
안전한 사이버 세상을 위한 데이터 애널리틱스
 
Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012Security Intelligence by log analysis, A3-SMS 2012
Security Intelligence by log analysis, A3-SMS 2012
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온
 
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
 
Monitoring solution for all action in enterprises
Monitoring solution for all action in enterprisesMonitoring solution for all action in enterprises
Monitoring solution for all action in enterprises
 
cloud security trend and case
cloud security trend and casecloud security trend and case
cloud security trend and case
 
서울호서전문학교 사이버해킹보안과
서울호서전문학교 사이버해킹보안과 서울호서전문학교 사이버해킹보안과
서울호서전문학교 사이버해킹보안과
 
16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석
 
16.02.27 해킹캠프 오픈_소스_최우석_ver0.3
16.02.27 해킹캠프 오픈_소스_최우석_ver0.316.02.27 해킹캠프 오픈_소스_최우석_ver0.3
16.02.27 해킹캠프 오픈_소스_최우석_ver0.3
 

02.모의해킹전문가되기

  • 2. 0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010 0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011 Contents I. 모의해킹의 이해 II. 모의해킹 전문가의 길 0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010 0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
  • 4. 모의해킹에 대한 오해 I. 모의해킹의 이해 모의해킹은 보안 컨설팅의 타 분야에 비해 비교적 긴 역사를 갖고 있지만, 실제 수행하는 인력 외에 다른 이해 관계자들로부터 많은 오해를 받고 있음 Hikikomori © 2015 Tigerteam Academy, Inc. All rights reserved. 4 Wizard Criminals 업무 수행의 주요 장애 Neo 단순한 Tool 사용자
  • 5. 모의해킹이란? I. 모의해킹의 이해 모의해킹은 “침투 테스트(Penetration Test)”라는 영문의 한글 번역. 본래 군사 용어로 공격팀, 방어팀을 나누어 실제 환경과 유사한 상황에서 훈련함으로써 실전 능력을 배양 하고, 방어 체계 상의 허점을 발견하여 보강하는 것을 목적으로 수행하는 활동. Plan B전술무기 전문가 © 2015 Tigerteam Academy, Inc. All rights reserved. 5 이상적인 모의해킹 팀의 구성 이상적인 모의해킹 팀의 머릿 속 Plan B 전략가 소셜 엔지니어링, 정보수집 및 분석 전문가 개별 화기 전문가 전술무기 전문가 Plan C
  • 6. 모의해킹과 실제 해킹의 차이 I. 모의해킹의 이해 모의해킹은 어디까지나 시뮬레이션이므로 실제 피해가 발생하지 않도록 주의하여 수행 한다는 측면에서 태권도의 약속 대련과 비슷한 특성이 있음 © 2015 Tigerteam Academy, Inc. All rights reserved. 6 스트리트 파이트 스포츠 VS.
  • 7. 모의해킹의 종류 I. 모의해킹의 이해 모의해킹 시 제공하는 정보의 양에 따라 구분하면 Black Box, Gray Box, White Box 해킹 의 3가지로 구분 가능 uBlack Box - 모의해킹 시 정보를 제공하지 않고 작업 수행 (타사 시스템을 해킹하지 않기 위한 최소 정보 제공) - 실제 해커에 의해 어느 정도 범위까지, 어느 정도 규모의 피해가, 얼마나 빨리 발생하는지 파악. - 동일 기간 내에 상대적으로 소수의 취약점만 파악할 수 있음. uGray Box - 모의해킹 시 일정 정보 수준까지 제공하고 작업 수행 - Black Box 해킹과 White Box 해킹의 장점을 동시에 취하려는 목적에서 수행. - 발견된 취약점 규모 역시 Black Box와 White Box의 중간 수준. uWhite Box - 모의해킹에 필요한 모든 정보를 제공하고 작업 수행 (예: 소스 공개 등) - 짧은 기간 내에 최대한 많은 취약점을 발견하여 조치하려는 목적에서 수행. (취약점 진단 성격에 가까움) - 동일 기간 내에 다수의 취약점을 파악할 수 있음. - 모의해킹 수행 중 반드시 발생하는 불필요한 시간 낭비가 배제된다는 점에서 효과적임. © 2015 Tigerteam Academy, Inc. All rights reserved. 7 uBlack Box - 모의해킹 시 정보를 제공하지 않고 작업 수행 (타사 시스템을 해킹하지 않기 위한 최소 정보 제공) - 실제 해커에 의해 어느 정도 범위까지, 어느 정도 규모의 피해가, 얼마나 빨리 발생하는지 파악. - 동일 기간 내에 상대적으로 소수의 취약점만 파악할 수 있음. uGray Box - 모의해킹 시 일정 정보 수준까지 제공하고 작업 수행 - Black Box 해킹과 White Box 해킹의 장점을 동시에 취하려는 목적에서 수행. - 발견된 취약점 규모 역시 Black Box와 White Box의 중간 수준. uWhite Box - 모의해킹에 필요한 모든 정보를 제공하고 작업 수행 (예: 소스 공개 등) - 짧은 기간 내에 최대한 많은 취약점을 발견하여 조치하려는 목적에서 수행. (취약점 진단 성격에 가까움) - 동일 기간 내에 다수의 취약점을 파악할 수 있음. - 모의해킹 수행 중 반드시 발생하는 불필요한 시간 낭비가 배제된다는 점에서 효과적임.
  • 8. 모의해킹의 Coverage I. 모의해킹의 이해 모의해킹은 보안 컨설턴트 역량 모델 중 거의 대부분을 소화해야 함 è 신의 경지에 도전 서버, 네트워크, DBMS, 어플리케이션, 물리적 해킹은 물론 IT 트렌드의 고객사 도입 현황, 사람의 심리와 작업 방식 까지 꿰뚫어야 양호한 결과 도출 가능 네트워크 보안 시스템 보안 어플리케이션 보안 © 2015 Tigerteam Academy, Inc. All rights reserved. 8 데이터 베이스 보안 물리보안 인간 심리 클라이언트 보안 … 보안 컨설턴트 역량 모델 중 기술 부문이 차지하는 영역
  • 9. 모의해킹의 Coverage I. 모의해킹의 이해 기술적 취약점 진단이 각 영역을 개별적 차원에서 접근한다면, 모의해킹은 모든 영역을 아우른 상태에서 발생하는 실제 운영 환경 상의 문제를 파악할 수 있는 장점이 있음 è 보안 컨설팅 분야의 종합 예술 네트워크 환경 및 네트워크 장비에 대한 보안성 검토 실시 • 네트워크 구성분석 • 운영 및 모니터링 관리 • 네트워크 구성, 접근제어, 가용성 • 패스워드/로그/원격관리, 보안설정 운영중인 정보시스템에 대한 보안성을 평가하여 현 취약점 및 향후 발생 가능한 위협요소를 도출하고 보호대책을 수 립 • 보안정책 및 접근통제 관리 • TCP/IP구성, 운영체제 취약점 • 계정관리, 파일시스템, 불필요서비스 • 원격접속, 감사정책, 레지스트리 • 응용서비스, 보안설정, 패스워드 1 2네트워크네트워크네트워크네트워크 서버서버, DB, DB서버서버, DB, DB 모의해킹모의해킹모의해킹모의해킹 © 2015 Tigerteam Academy, Inc. All rights reserved. 9 방화벽, IDS, VPN 등의 보안시스템 에 대한 보안성 검토 실시 • 운영 및 모니터링 관리 • 정책설정, 서비스 정책 등 네트워크 환경 및 네트워크 장비에 대한 보안성 검토 실시 • 네트워크 구성분석 • 운영 및 모니터링 관리 • 네트워크 구성, 접근제어, 가용성 • 패스워드/로그/원격관리, 보안설정 •OWASP 10개 항목, 국정원 8대 항목 등 • 개인정보 노출 점검 • 보안정책 및 접근통제 관리 • TCP/IP구성, 운영체제 취약점 • 계정관리, 파일시스템, 불필요서비스 • 원격접속, 감사정책, 레지스트리 • 응용서비스, 보안설정, 패스워드 3 실제 보안대응 수준을 점검하고 도출된 취약점에 대한 대응 방안 수립 웹웹 어플리케이션어플리케이션웹웹 어플리케이션어플리케이션정보보호시스템정보보호시스템정보보호시스템정보보호시스템 네트워크를네트워크를 통한통한 보안보안 위협위협 최소화최소화 네트워크를네트워크를 통한통한 보안보안 위협위협 최소화최소화 가용성가용성,, 무결성무결성,, 기밀성기밀성 확보확보 가용성가용성,, 무결성무결성,, 기밀성기밀성 확보확보 가용성가용성,, 무결성무결성,, 기밀성기밀성 확보확보 가용성가용성,, 무결성무결성,, 기밀성기밀성 확보확보 웹웹 어플리케이션어플리케이션 취약점취약점 최소화최소화 웹웹 어플리케이션어플리케이션 취약점취약점 최소화최소화
  • 10. 모의해킹의 Coverage I. 모의해킹의 이해 모의해킹 업무의 특성 상 침투를 위한 전략과 전술 운용, 침투 시나리오가 중요한 역할 담당 4 1 외부에서 DMZ 구간 권한 획득 2 외부에서 내부로의 접근 3 내부서버 권한획득 후 서버간 접근 4 DMZ 구간에서 오피스 구간으로 접근 © 2015 Tigerteam Academy, Inc. All rights reserved. 10 공격 경로 침해 영역 2 3 1 2
  • 11. 모의해킹의 Benefit I. 모의해킹의 이해 모의해킹은 해커들이 실제로 사용하는 방법을 사용하여 보안 진단을 수행함으로써 핵심 보안 취약점을 조기에 발견하고, 이에 대한 대응 방안을 수립하여 비용 효과적으로 전체 보안 수준을 향상시킬 수 있음 © 2015 Tigerteam Academy, Inc. All rights reserved. 11 모의해킹의 장점 및 기대효과
  • 12. 모의해킹과 기술적 취약점 진단의 차이 I. 모의해킹의 이해 모의해킹이 깊이 우선적 접근이라면, 기술적 취약점 진단은 너비 우선적 접근 모의해킹 과정을 통해 발견하지 못하는 취약점이 존재할 가능성 높음 모의해킹 접근법 © 2015 Tigerteam Academy, Inc. All rights reserved. 12 깊이 우선 탐색 너비 우선 탐색 기술적 취약점 진단 접근법
  • 13. 모의해킹과 기술적 취약점 진단의 차이 I. 모의해킹의 이해 기술적 취약점 진단은 투입한 단위 시간 대비 일정한 결과를 보장하나 모의해킹은 시간과 결과 사이에 약한 상관 관계만 존재하여 결과를 보장할 수 없음 결과 결과 © 2015 Tigerteam Academy, Inc. All rights reserved. 13 투입한 시간 정비례 투입한 시간 상관관계 있으나, 약함 기술적 취약점 진단 모의해킹
  • 14. 모의해킹의 딜레마 I. 모의해킹의 이해 기술적 취약점 진단은 진단 범위가 늘어날 수록 결과를 얻기 위한 소요 시간이 증가함 모의해킹은 진단 범위가 줄어들수록 결과를 얻기 위한 소요 시간이 증가함 결과를 얻 는 데 걸 리 는 소 요 시 간 결과를 얻 는 데 걸 리 는 소 요 시 간 © 2015 Tigerteam Academy, Inc. All rights reserved. 14 진단 범위 결과를 얻 는 데 걸 리 는 소 요 시 간 진단 범위기술적 취약점 진단 모의해킹 결과를 얻 는 데 걸 리 는 소 요 시 간 정비례 반비례
  • 15. 모의해킹의 활용 방안 I. 모의해킹의 이해 컨설팅 프로젝트의 일환으로 모의해킹을 수행하는 경우가 일반적이나, 그 외에도 아래와 같은 다양한 활용 방안 존재 u실제 보안 현황 파악 - 제한된 예산으로 인해 개별 취약점 진단 수행 불가할 경우 수행 가능한 대안. - 실제 해커에 의해 어느 정도 범위까지, 어느 정도 규모의 피해가, 얼마나 빨리 발생하는지 파악. - 발생 가능한 시나리오만 파악하여 그에 대한 대응 방안 수립. u보안 대응 태세 파악 - 관제, 사고 대응 체계가 얼마나 효과적으로 동작하고 있는지 파악. - 소수의 고객사 관련자만 모의해킹 사실을 알고 관제팀, CERT팀 등에는 사전 통보하지 않고 진행. - 관제 체제, 사고 대응 체계가 정상적으로 동작하지 않을 경우 원인 파악 및 개선 방안 도출. u보안 솔루션 점검 - 방화벽, SecureOS, DRM 등 신규 도입한 보안 장비에 국한하여 수행. - 문서에 기재된 기능 요건이 정상적으로 동작하는지 여부, 손쉽게 우회 가능한 문제가 있는지 파악. u사내 보안 의식 환기 - 경영진의 보안에 대한 관심이 미흡하여 보안 활동 수행에 어려움이 있을 때 수행. - 해킹을 통해 발생 가능한 피해 규모를 모의해킹 결과를 근거로 어필함으로써 보안 투자 유도 - 직원들의 보안 의식 환기에도 유용하게 활용 가능. © 2015 Tigerteam Academy, Inc. All rights reserved. 15 u실제 보안 현황 파악 - 제한된 예산으로 인해 개별 취약점 진단 수행 불가할 경우 수행 가능한 대안. - 실제 해커에 의해 어느 정도 범위까지, 어느 정도 규모의 피해가, 얼마나 빨리 발생하는지 파악. - 발생 가능한 시나리오만 파악하여 그에 대한 대응 방안 수립. u보안 대응 태세 파악 - 관제, 사고 대응 체계가 얼마나 효과적으로 동작하고 있는지 파악. - 소수의 고객사 관련자만 모의해킹 사실을 알고 관제팀, CERT팀 등에는 사전 통보하지 않고 진행. - 관제 체제, 사고 대응 체계가 정상적으로 동작하지 않을 경우 원인 파악 및 개선 방안 도출. u보안 솔루션 점검 - 방화벽, SecureOS, DRM 등 신규 도입한 보안 장비에 국한하여 수행. - 문서에 기재된 기능 요건이 정상적으로 동작하는지 여부, 손쉽게 우회 가능한 문제가 있는지 파악. u사내 보안 의식 환기 - 경영진의 보안에 대한 관심이 미흡하여 보안 활동 수행에 어려움이 있을 때 수행. - 해킹을 통해 발생 가능한 피해 규모를 모의해킹 결과를 근거로 어필함으로써 보안 투자 유도 - 직원들의 보안 의식 환기에도 유용하게 활용 가능.
  • 16. 모의해킹 랩 구성 방안 I. 모의해킹의 이해 아래와 같은 장비/도구들은 최소 3일~4주일 걸리는 작업을 1시간 이내에 수행할 수 있게 도와줌 노트북 아이폰안드로이드폰 Knowledge Base & 소스코드관리 툴 진단 툴 © 2015 Tigerteam Academy, Inc. All rights reserved. 16 서버 랙 - HP-UX, AIX, Solaris, Linux, etc. - Windows Server - FireWall, IDS, etc. - Cisco Router, etc. - Storage, Backup Devices, etc. 노트북 인력 무선랜 공유기 GPS 수신기 안테나 고정 IP 전용선 ADSL, etc. 진단 툴 Smart TV Smart 자동차 문서 템플릿 스마트 문서 향후
  • 17. 0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010 0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011 Contents II. 모의해킹 전문가의 길 0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010 0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
  • 18. 모의해킹 인력의 필수 요건 II. 모의해킹 전문가의 길 뛰어난 모의해킹 인력이 되기 위한 3대 요소는 호기심, 기반지식, 개발능력 이런 요소 없이는 발전에 한계가 있으며, 모의해킹 è 단순히 매뉴얼에 따라 수행하는 손가락 장난 u호기심 - 저 프로그램은 어떻게 돌아갈까? - 이 장비는 어떻게 만든걸까? - 근본 원리에 대한 무한한 호기심이 깊은 원리를 이해하게 해줌. u기반 지식 - OS, Network, DBMS, Application 등에 대한 학부 수준 이상의 깊이 있는 지식 - 해커는 특정 주제에 대해 논문 수준의 자료를 작성할 수 있는 이론 지식을 갖추어야 함. - RFC, 소스 코드 레벨의 깊이 있는 이해가 있어야 난해한 취약점 발견과 대응 방안 제시 가능함. u개발 능력 - 짧은 시간 내에 많은 작업을 수행하기 위해서는 필요한 프로그램을 즉시 만들 수 있어야 함. - 때때로, 고객은 ‘이러 이러한 것이 가능하다’는 것에 만족하지 않고 실제로 보여주기(Demo)를 원함. - 자신의 손으로 개발할 수 없는 것은 충분히 이해한 상태가 아님. - 이론적 이해, 실무적 이해를 위한 기초 능력은 곧 개발 능력을 의미함. © 2015 Tigerteam Academy, Inc. All rights reserved. 18 u호기심 - 저 프로그램은 어떻게 돌아갈까? - 이 장비는 어떻게 만든걸까? - 근본 원리에 대한 무한한 호기심이 깊은 원리를 이해하게 해줌. u기반 지식 - OS, Network, DBMS, Application 등에 대한 학부 수준 이상의 깊이 있는 지식 - 해커는 특정 주제에 대해 논문 수준의 자료를 작성할 수 있는 이론 지식을 갖추어야 함. - RFC, 소스 코드 레벨의 깊이 있는 이해가 있어야 난해한 취약점 발견과 대응 방안 제시 가능함. u개발 능력 - 짧은 시간 내에 많은 작업을 수행하기 위해서는 필요한 프로그램을 즉시 만들 수 있어야 함. - 때때로, 고객은 ‘이러 이러한 것이 가능하다’는 것에 만족하지 않고 실제로 보여주기(Demo)를 원함. - 자신의 손으로 개발할 수 없는 것은 충분히 이해한 상태가 아님. - 이론적 이해, 실무적 이해를 위한 기초 능력은 곧 개발 능력을 의미함.
  • 19. 모의해킹 인력의 테크트리? II. 모의해킹 전문가의 길 모의해킹 인력이 되기 위한 테크트리는 학원 상술과 오해에서 벌어진 근거없는 뜬소문 보안에는 다양한 전문분야가 있으니, 뜬소문에 휘둘리지 말고 해당 분야 현업 선배와 진로 상담/조언 관제 업무 CERT 업무 관제 업무 취약점 분석 업무 개발 업무 © 2015 Tigerteam Academy, Inc. All rights reserved. 19 모의해킹 업무 컨설팅 업무 영업 및 관리 업무 컨설팅 업무 CERT 업무모의해킹 업무 관리 업무 영업 업무 『모의해킹이란 무엇인가?』 – 조정원 著, 위키북스, 2014, p.230~p.231 발췌
  • 20. 모의해킹 인력의 테크트리? II. 모의해킹 전문가의 길 C/C++, Java부터 시작하라? 학원 상술과 오해에서 벌어진 근거없는 뜬소문 모의해킹 인력은 다양한 취향/성향이 있으니, 자신이 좋아하고 맞는 분야부터 차례로 공부 C 프로그래밍 C++ 프로그래밍 시스템 해킹 (BOF/FSB 등) 리버스 엔지니어링 웹 브라우저 해킹/보안 메일/DNS 서버 해킹/보안 Unix/Windows Internals 컴퓨터 구조 (CPU/Memory 등) Knowledge Set / Skill Set © 2015 Tigerteam Academy, Inc. All rights reserved. 20 Java 프로그래밍 리버스 엔지니어링 시스템 해킹 Web/WAS 서버 해킹/보안 Unix/Windows 서버 해킹/보안 DBMS 해킹/보안 C/C++, Java, ASM 프로그래밍 웹(PHP/JSP/.NET) 프로그래밍 Python/Perl/Ruby 프로그래밍 TCP/IP 이론 및 OS Network 스택 웹 해킹/보안 네트워크/무선랜 보안
  • 21. 모의해킹 실무 경험을 듣고 싶어요 II. 모의해킹 전문가의 길 모의해킹 실무자, 기업 보안 담당자의 경험담, 그 외에 공부를 위한 참고 자료/사이트 정보 풍부 자신이 진출하고 싶은 분야에 대해 미리 파악해두는 것은 성공의 첫걸음 © 2015 Tigerteam Academy, Inc. All rights reserved. 21
  • 22. 모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길 네트워크는 모든 것의 기본, 리버스 엔지니어링, 시스템 해킹에도 네트워크 지식은 필수 TCP/IP 이론 및 Internals 관련 지식은 알아두면 평생 행복. è “네트워크를 지배하는 자가 세계를 지배한다” © 2015 Tigerteam Academy, Inc. All rights reserved. 22 - TCP/IP 이론에 대한 깊이 있는 설명이 특징 - 그림과 상세한 설명 à 쉬움 - BSD의 TCP/IP 스택 구현에 대해 설명 - 리눅스 쪽 서적을 읽어도 무방 - 무선랜 보안 매커니즘 및 무선 랜 해킹 기법 설명
  • 23. 모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길 웹 해킹 è 초기 진입 장벽이 낮고, 피드백/가시성이 좋아 초보자들이 접근하기 좋은 분야 단, “웹 해킹은 웃으면서 들어갔다 울면서 나온다”는 것을 잊지 말아야… © 2015 Tigerteam Academy, Inc. All rights reserved. 23
  • 24. 모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길 고급 언어로 다양하고 복잡한 프로그램을 만들어 보기 è IT 기반 지식 습득, 보안 역량 강화 적합 파이썬은 보안 관련 라이브러리가 많고, 접근이 쉬워 전세계적으로 보안 실무에 널리 사용됨 © 2015 Tigerteam Academy, Inc. All rights reserved. 24
  • 25. 모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길 시스템 해킹 è 어느 정도 수준 이상으로 가려면 반드시 정복해야 할 산 CPU, OS, 메모리 구조, 컴파일러 구조 등에 대한 깊은 이해를 통해 전문 역량 강화 © 2015 Tigerteam Academy, Inc. All rights reserved. 25
  • 26. 모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길 Intel 32/64bit, ARM 32/64bit, Linux, Windows 구조 이해 필수 Minix 2 è 비교적 작은 OS 구현 이론/실습을 통해 짧은 시간 안에 OS, CPU 구조 이해 가능 © 2015 Tigerteam Academy, Inc. All rights reserved. 26
  • 27. 모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길 리버스 엔지니어링 è 다양한 프로그램 개발/디버깅 경험이 큰 도움이 됨 시스템 해킹 공부 시 CPU, OS, 메모리 구조, 컴파일러 구조에 대해 배워둔 내용이 큰 도움이 됨 © 2015 Tigerteam Academy, Inc. All rights reserved. 27
  • 28. 모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길 신규 취약점 (0-day) 발견 노하우 및 어플리케이션 취약 유형 습득 è 최근 중요도 점점 높아져… 특히, Fuzzing은 국내에선 비교적 덜 알려진 편이지만, 비용 효과적/효율적 방법 © 2015 Tigerteam Academy, Inc. All rights reserved. 28
  • 29. 모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길 이미 모바일 시대 è Android, iOS 앱 보안 관련 지식은 실무에 필수 스마트폰 구조 및 Android, iOS 내부 구조 이해 è 최근 중요도 점점 높아져… © 2015 Tigerteam Academy, Inc. All rights reserved. 29