목록화이트햇스쿨 (21)
맨땅에 코딩

최근 남북 대립이 고조되며, 북한의 사이버 공격을 인지하고 이에 대비해야 할 필요성이 커지고 있다.본 논문에서는 북한 사이버 공격의 특징을 김수키, 라자루스, 안다리엘 세 그룹으로 나누어 주요 공격 사례를 통해 각 그룹의 특징을 추출하고, 이를 통해 2024년 방산업체 총공격 사건을 중심으로 북한 사이버 공격의 최신 동향을 파악하며, 최종적으로 개인의 보안 의식 강화 및 조직 차원의 실천에 대한 필요성을 제기하고자 한다. 1. 서론북한의 사이버 공격 변화 양상은 시간과 목적에 따라 3기(대남 도발, 외화벌이, 방산업체 기술 탈취)로 구분되어 연구된 바 있다. 이중 최근의 양상을 나타내는 제3기(방산업체 기술 탈취)에 대해, 2024년 4월 23일 경찰청은 지난 2년간 다수의 북한 해킹 조직들이 국내 방산..

*화이트햇 스쿨 2기에서 이수한 이론교육 내용을 바탕으로 작성되었습니다. 1. ISMS-P 인증제도 소개 인증제도 개요- 정보보호 관리체계 인증(ISMS): 정보보호 중심으로 인증하는 경우, 기존의 ISMS의 의무대상 기업, 기관, 개인정보를 보유하지 않거나 개인정보 흐름의 보호가 불필요한 조직 등- 정보보호 및 개인정보 관리체계 인증(ISMS-P): 개인 정보의 흐름과 정보보호 영역을 모두 인증하는 경우, 보호하고자 하는 정보 서비스가 개인 정보의 흐름을 가지고 있어 개인 정보 처리 단계별 보안 강화가 필요한 조직 인증 기준- 관리체계 수립 및 운영(16개)- 보호대책 요구사항(64개)- 개인정보 처리단계별 요구사항(22개) 인증 종류최초심사 - (1년) - 사후심사 - (1년) - 사후심사 - (1..

*화이트햇 스쿨 2기에서 이수한 이론교육 내용을 바탕으로 작성되었습니다. 1. 개인정보의 수집이용 동의 요건 개인정보의 수집원칙: 개인정보를 수집, 이용하려면 정보 주체의 동의를 받아야 함- 동의를 받을 때에는 개인정보 보호법 시행령 제 17조에 따른 조건과 방법을 준수하여야 함예외: 개인정보 보호법 제 15조 제 1항 제 2호부터 제7호까지의 요건 중 어느 하나를 충족하는 경우 정보 주체의 동의 없이 수집, 이용 가능- 동의 없이 처리할 수 있는 개인정보라는 입증 책임은 개인정보처리자가 부담- 동의 없이 처리할 수 없는 개인정보에 대해서는 그 항목과 처리의 법적 근거를 정보 주체의 동의를 받아 처리하는 개인정보와 구분하여 개인정보처리방침에 명시하여 공개하거나 전자우편 등을 통해 정보 주체에게 알려야 ..

*화이트햇 스쿨 2기에서 이수한 이론교육 내용을 바탕으로 작성되었습니다. 1. 클라우드(AWS) 개념 잡기 AWS Organization:- AWS Organization은 다수의 AWS 계정을 그룹화하여 계층적 구조를 형성하고 중앙에서 관리하는 기능을 제공합니다.- 기업이 여러 개의 계정을 보다 효과적으로 관리하고 보안 및 리소스 공유를 관리하기 위해 사용됩니다.- AWS Organization 내에서는 여러 계정을 루트 계정 아래에 조직 단위(Organizational Unit, OU)로 그룹화할 수 있습니다.- OU는 계정 그룹을 만들어 계정들을 논리적으로 분류하고 각 그룹에 정책을 적용할 수 있게 해줍니다. AWS 계정 (AWS Account):- AWS 계정은 AWS의 서비스와 리소스를 사용..

*화이트햇 스쿨 2기에서 이수한 이론교육 내용을 바탕으로 작성되었습니다. 1. DevOps란 무엇인가 DevOps란?- 'Development(개발)'과 'Operation(운영)'의 합성어- 개발팀과 운영팀이 협력하여 애플리케이션/서비스를 더욱 빠르고 안정적으로 사용자에게 제공하기 위한 문화, 프로세스, 도구들의 집합 DevOps Life Cycle - Plan: 비지니스적 요구사항을 확인하고 고객들의 피드백을 수용하여 새로운 프로젝트를 기획하고 이를 선보이기 위한 로드맵을 구성하는 시점- Code: 실질적인 개발 단계로, 여러 플러그인을 이용하여 개발을 효율적으로 할 수 있도록 환경을 구성하고 개발을 진행함- Build: 개발이 마무리되면 코드를 Repository에 commit하고, 빌드를 진행함..

*화이트햇 스쿨 2기에서 이수한 이론교육 내용을 바탕으로 작성되었습니다. 1. Digital Forensics and Definition of Artifacts Forensic : 법의학, 법과학, 범죄수사, 증거능력Digital Forensic : Digital + Forensic / 디지털 장치에서 발견된 정보를 복구, 조사, 분석 하는 것Artifact : Digital Forensic 과정에서 증거로 사용할 수 있는 “모든” 데이터 2. Adversarials and Attack Procedures in General 사이버 공격과 공격자- 사이버 공격: 악의적인 목적으로 타인의 컴퓨터 시스템, 네트워크, 인프라스트럭쳐를 공격 또는 침투하는 행위- 공격자: 위의 사이버 공격을 행하는 자 / ..

*화이트햇 스쿨 2기에서 이수한 이론교육 내용을 바탕으로 작성되었습니다. 1. 파일 포랜식 개요 및 프로세스 파일 포렌식의 의미를 설명할 수 있다.휘발성 파일과 비휘발성 파일을 구분 지을 수 있다. 파일 포렌식 의미와 개념 소개- 개념: 디지털 디바이스와 저장 매체에서 발견 된 파일과 데이터를 수집, 분석, 복구하고, 범죄와 관련된 정보를 찾아내어 법적인 증거로 활용하는 과정- 목적 - 범죄 조사 지원: 범죄 수사나 기업 내의 부정행위 조사 - 데이터 보호 및 회복: 데이터 손실, 손상 또는 삭제에 대응하여 데이터를 복구/보호 - 디지털 보안 강화: 디지털 환경에서의 보안 위협을 탐지하고, 예방 / 파일 시스템의 취약성을 식별하고 보완 - 개인 정보 보호: 민감한 데이터의 유출을 방지 휘발성 데..

*화이트햇 스쿨 2기에서 이수한 이론교육 내용을 바탕으로 작성되었습니다. 1. 리버스 엔지니어링- 역공학- 치킨집을 먼저 차려버리는 것~??~?~~~?~? 컴파일러와 언어- 컴퓨터는 0과 1로 소통하는 계산기- 인간이 알아 볼 수 없기 때문에 기계어를 고안- 기계어를 어셈블리로 매칭- 그 이후로 고급언어로 발전 칼큘레이터와 컴퓨터의 차이- 수행 능력의 차이- 해석 능력이 없는 계산기는 단순 칼큘레이터- 폰노이만의 Stored-Program Computer- 버그는 진짜 벌레였다~~~!!~!~!~~~! 컴파일 과정 gcc- 전처리: cpp- 컴파일: ccl- 어셈블: as- 링크: id 디스어셈블- add rax, rbx -> 4803c3- 리눅스에서는 objdump를 이용해 확인이 가능함 2. 분석방법..