분류 전체보기 (575) 썸네일형 리스트형 [2023.10.14] 포너블 3주차 팀활동 1. 인프런 생활코딩 - linux 강의 섹션 7-8 수강 후 강의 리뷰 & 어려웠던 점, 흥미로웠던 점 공유 [요약 정리에 사용된 사진은 강의 화면을 캡쳐하였습니다.] 2. 달고나 문서 (~ chap 04) 내용 요약 [LINUX] 섹션7 권한 기본 위 사진에 대해 설명해 보자면 맨앞 '-' 는 type을 나타내고 'rw-rw-r--' 은 access mode를 나타낸다. 첫번째 egoing은 owner를 나타내고 두번째 egoing은 group을 나타낸다. 'rw-rw-r--' 을 'rw-/rw-/r--' 로 나눠 보자면 첫번째 'rw-' 는 owner가 read 와, write의 권한이 있음을 뜻하고, 두번째 'rw-'는 group도 read와 write의 권한이 있음을 나타낸다. 반면 'r--'는.. [2023.10.14] 인프런 윈도우 악성코드(malware) 분석 입문 과정 강의 수강 - 섹션 2 3.1 악성코드 분석 방법 01 기초 정적 분석 비실행 실행 간략분석 기초 정적 분석 기초 동적 분석 상세분석 고급 정적 분석 고급 동적 분석 악성코드 분석의 네 가지 접근 방법 완전 자동화 분석 정적 분석 및 동적 분석을 통해 악의적인 행위를 판단 자동 분석 수행(파일 생성 수정 과정의 분석, 레지스트리 분석, 네트워크 분석 등) 전문가에 의해 분석되는 만큼 상세하거나 정확하지 않을 수 있음 악성코드 분석 제공 서비스 정적 속성 분석 악성코드의 추가 분석을 위해 필요한 단계 문자열 헤더 정보, 해시 값, 리소스 정보, 패킹 여부 등 신속하게 정보 획득 정보들을 활용해 실행 파일 간의 비교 데이터베이스를 구성 바이러스 토탈 서비스 대화형 동적 분석 레지스트리, 파일시스템, 프로세스. 네트워크 활동을 이해.. [2023.10.07] 리버싱 3주차 팀활동 보호되어 있는 글입니다. [2023.10.07]웹 프로젝트 - 2. SQL Injection 보호되어 있는 글입니다. [2023.10.07] 포너블 2주차 팀활동 보호되어 있는 글입니다. [2023.10.07] 디지털 포렌식 기초 & [xcz.kr] 1번 문제 풀이 보호되어 있는 글입니다. [클라우드 보안 취약점] 10.7 활동 보호되어 있는 글입니다. [2023.10.07] 인프런 윈도우 악성코드(malware) 분석 입문 과정 강의 수강 - 섹션 0, 섹션 1 인프런 - 윈도우 악성코드(malware) 분석 입문 과정 섹션 0의 1.6 ~ 1.8 강의와 섹션 1 강의를 수강하였다. ▶ 섹션 0 - 1.6 ~ 1.8 1. 올리디버거 올리 유스척이 개발한 x86 디버거 1.1. CPU 인터페이스 디스어셈블러 : 어셈블리어를 볼 수 있다. 레지스터 : 레지스터의 내용을 볼 수 있다. 덤프 윈도우 : 메모리에 저장된 값을 볼 수 있다. 스택 : 스택의 상태를 볼 수 있다. 1.2. 메모리 맵 프로그램의 배열 상태를 확인할 수 있다. 1.3. 스레드 View → Threads를 통해 현재 실행 스레드를 확인할 수 있다. 각 스레드는 개별 스택을 가지고 있다. 2. 올리디버거 사용 방법 2.1. 올리디버거 기본 단축키 실행(Run/Play) Debug → Run F9 정.. 이전 1 ··· 21 22 23 24 25 26 27 ··· 72 다음