기본 콘텐츠로 건너뛰기

보안 공부 링크

  • SSLsplit - SSL/TLS기반의 네트워크 포렌식 및 침투테스트(중간자공격) 도구 http://www.roe.ch/SSLsplit
  • 가상화 서버운영 및 구축을 위한 Xenserver가 오픈소스로 공개 http://www.xenserver.org/
  • Python과 Fabric를 사용한 SSH 봇넷 C&C 구축 예제 http://raidersec.blogspot.kr/2013/07/building-ssh-botnet-c-using-python-and.html
  • 파워쉘을 이용한 비밀번호 정보 획득 http://www.obscuresecurity.blogspot.kr/2013/07/get-gpppassword.html
  • niktoHelper - Nmap의 Grepable형식을 Nikito와 연동하기 위한 파이썬 스크립트 http://milo2012.wordpress.com/2013/07/07/niktohelper-bridge-between-nmap-grepable-output-and-nikto/
  • 루비를 통한 심도있는 XSS 방어 방법 http://homakov.blogspot.com.es/2013/07/xss-defense-in-depth-with-rackrails-demo.html
  • IT관련 E-Book 모음 http://www.cyberhades.com/2013/07/04/unos-libritos-tecnicos-para-el-veranito
  • JJEncode 스크립트 분석 http://www.kahusecurity.com/2013/jjencode-script-leads-to-drive-by/
  • 웹브라우저 호환성 검증 및 분석결과 제공
    http://www.modern.ie/ko-kr/
    http://browsershots.org/
  • html 색상 선택 도구 https://kuler.adobe.com/create/color-wheel/
  • Windows 메모리 보호 메커니즘 http://resources.infosecinstitute.com/windows-memory-protection-mechanisms/ 
  • 정상파일은 Svchost.exe를 속이는 파일명 유형들  http://www.hexacorn.com/blog/2013/07/04/the-typographical-and-homomorphic-abuse-of-svchost-exe/  
  • EMET 4.0 설치 및 단계별 보안 전략 https://www.trustedsec.com/july-2013/emet-4-0-security-strategy-and-installation-step-by-step/ 
  • 암호화방법의 좋지 않은 사례 http://happybearsoftware.com/you-are-dangerously-bad-at-cryptography.html 
  • 모바일 해킹 기록 http://www.exploit-db.com/papers/26620/ 
  • 프로그래밍 커뮤니티 지수 및 통계 http://www.tiobe.com/index.php/content/paperinfo/tpci/index.html  
  • 보안인닷컴 e-매거진 23호 http://www.sis.pe.kr/3478 
  • 파티션및 디스크 이미징 / 복제 프로그램 http://www.clonezilla.org/  
  • CacheGuard 웹기반 어플리케이션 방화벽 http://freecode.com/projects/cacheguard 
  • TheSSS - 네트워크를 위한 서버 소프트웨어를 모아 놓은 경량화된 OS http://sourceforge.net/projects/thesss/ 
  • 초보자를 위한 리버싱 가이드 http://yurichev.com/non-wiki-files/RE_for_beginners-en.pdf 
  • NIST의 사이버 보안 프레임워크 http://www.nist.gov/itl/cyberframework.cfm 
  • Zarp - 파이썬기반의 네트워크 공격 프레임워크 https://defense.ballastsecurity.net/wiki/index.php/Zarp 
  • Websploit - 웹취약점 점검 프레임워크 http://www.securitybydefault.com/2013/07/descubriendo-websploit.html 
  • 파이썬기반의 바이러스토탈 검색 스크립트 http://blog.didierstevens.com/2013/07/03/update-virustotal-search-py/ 
  • HTML5 보안에 관한 발표자료 http://www.slideshare.net/joohanik/html5-security-nextgenerationthreats 
  • 윈도우 세션 이벤트 로그 분석 도구 https://github.com/certsocietegenerale/event2timeline 
  • 악성코드 동적 분석 및 대응 http://bartblaze.blogspot.kr/2013/07/basic-malware-cleaning.html 
  • Hack in Paris 2013 컨퍼런스 동영상 http://www.cyberhades.com/2013/07/04/videos-de-la-hack-in-paris-2013/ 
  • Kali와 BeEF를 이용한 크롬, 파이어폭스 브라우저 사용자 공격 http://cyberarms.wordpress.com/2013/07/03/owning-firefox-and-chrome-browsers-with-kali-and-beef/ 
  • 웹 프로그램에 대한 상위 10가지 보안대책 http://blog.whitehatsec.com/top-10-proactive-web-application-security-measures/  
  • 중간자 공격을 통해 비밀번호 획득 https://www.trustedsec.com/july-2013/wpad-man-in-the-middle-clear-text-passwords/ 
  • 웹방화벽에서 XSS 취약점을 우회하여 워드프레스를 해킹 https://www.ethicalhacker.net/features/root/hacking-wordpress-with-xss-to-bypass-waf-and-shell-an-internal-box 
  • 칼리리눅스 내 히드라툴을 이용하여 Gmail 비밀번호 해킹 http://www.hackingarticles.in/hack-gmail-password-using-hydra-in-kali-linux/ 
  • 크롬 암호 복호화 도구 http://securityxploded.com/chromepassworddecryptor.php 
  • salted-hash-kracker 해시 암호 크래킹 도구 http://securityxploded.com/salted-hash-kracker.php 
  • 와이어샤크를 커멘드 창에서 실행하기 http://www.hackthepacket.com/entry/%EC%99%80%EC%9D%B4%EC%96%B4%EC%83%A4%ED%81%AC-%EB%AA%85%EB%A0%B9%EC%96%B4%EB%A1%9C-%EC%8B%A4%ED%96%89%ED%95%98%EA%B8%B0 
  • 콘텐츠 인코딩 취약점(SDCH)을 이용하여 필터링 장치를 우회하기 http://blog.cyberis.co.uk/2013/07/shared-dictionary-compression-over-http.html
  • http://noxxi.de/research/unusual-http-content-encoding.html 
  • 사용자와 연결 장치간의 연관 분석 http://windowsir.blogspot.kr/2013/07/howto-correlate-attached-device-to-user.html 
  • 크롬기반에서 원격 코드 실행 취약점 팁 http://rpw.io/blog/2013/06/11/postpwnium_writeup/ 
  • 2013년 윈도우기반의 악성코드 공격 분석 http://www.csis.dk/en/csis/news/3981/ 
  • 보안과 프라이버시를 강조한 개인 정보 보호 기술 http://tobtu.com/decryptocat.php 
  • 파이썬기반의 유닉스/리눅스 시스템의 보안설정 감사 도구 https://github.com/raffaele-forte/climber 
  • 패킷 생성과 조작을 위한 Scapy 가이드 http://theitgeekchronicles.files.wordpress.com/2012/05/scapyguide1.pdf 
  • 웹보안 관련 가이드 http://www.lolware.net/web_security.pdf 
  • 이메일과 일정 조작 케이스 분석 https://googledrive.com/host/0B3fBvzttpiiScU9qcG5ScEZKZE0/PFF%20forensics%20-%20e-mail%20and%20appoinment%20falsification%20analysis.pdf 
  • 파워쉘 기반의 포트스캐너 http://webstersprodigy.net/2013/07/01/powershell-portscanner/ 
  • 웹페이지 스크린샷 캡쳐를 위한 NMAP NSE Scrip https://code.google.com/p/http-screenshot-html/ 
  • 각종 OS에서 토르 브라우저에 대한 포렌식 https://research.torproject.org/techreports/tbb-forensic-analysis-2013-06-28.pdf 
  • 안드로이드기반 취약점 점검 프레임워크 http://www.chmag.in/article/jun2013/android-framework-exploitation 
  • RECON 2013 컨퍼런스자료 http://recon.cx/2013/slides/ 
  • 워드프레스서 가장인기 있는 Top50의 보안 상태 http://securityaffairs.co/wordpress/15638/security/the-security-state-of-wordpress-top-50-plugins.html 
  • 유용한 아이폰 앱 모음 http://grandstreamdreams.blogspot.kr/2013/06/clauss-iphone-app-list-updated.html 
  • 와이파이 보안관련 링크 모음 http://grandstreamdreams.blogspot.kr/2013/06/mostly-wi-fi-and-network-security.html 
  • 포렌식 관련 뉴스 및 정보 모음 http://grandstreamdreams.blogspot.kr/2013/06/forensic-news-and-blog-update-link-fest.html 
  • zeroaccess 봇넷 정보 공개  http://resources.infosecinstitute.com/the-zeroaccess-botnet-revealed 
  • 프로젝트 아르테미스 웹에 관한 분석 정보 http://resources.infosecinstitute.com/project-artemis-osint-activities-on-deep-web/ 
  • OWASP관련 자료 모음 http://www.cyberhades.com/2013/07/02/libreria-owasp/ 
  • the magpi 잡지 14호 http://www.themagpi.com/en/issue/14 
  • Atlassian Crowd내 백도어 분석 http://www.commandfive.com/papers/C5_TA_2013_3925_AtlassianCrowd.pdf 
  • PC의 정보를 훔치는 안드로이드기반 해킹 도구 http://news.softpedia.com/news/Android-Hack-Tools-Designed-to-Automatically-Steal-Information-from-PCs-364586.shtml 
  • DNS 보안향상을 위한 DNS통신 암호화 프로젝트 http://dnscurve.org/ 
  • 네트워크 보안 위험에 대해 이해 http://blog.sei.cmu.edu/post.cfm/understanding-how-network-security-professionals-perceive-risk 
  • Z-Wave®를 이용한 네트워크 공격 http://blog.opensecurityresearch.com/2013/07/potential-attack-vectors-against-z-wave.html 
  • 웹개발을 위해 참고할만한 26가지 http://www.pixaal.com/scoops/26-things-to-note-before-you-develop-a-website/ 
  • 안드로이드기반 폰의 잠금장치 우회 취약점 http://arstechnica.com/security/2013/04/crital-app-flaw-bypasses-screen-lock-on-up-to-100-million-android-phones/ 
  • 각종 정보 추출하기 위한 포렌식 도구 http://www.forensicswiki.org/wiki/Bulk_extractor 
  • 스마트폰 침투테스트 프레임워크 https://github.com/georgiaw/Smartphone-Pentest-Framework/ 
  • 데이타 유출 사고에 대한 정보를 제공하는 사이트 http://datalossdb.org/ 
  • Linux를 실행하기 위한 자바 스크립트 OpenRISC 1000 emulator https://github.com/s-macke/jor1k 
  • OWASP Top 10 2013 및 관련 도구 http://resources.infosecinstitute.com/owasp-top-ten-testing-and-tools-for-2013/ 
  • HTML 5 공격 소개 http://resources.infosecinstitute.com/demystifying-html-5-attacks/ 
  • heap overflow 취약점에 대해 설명 http://resources.infosecinstitute.com/heap-overflow-vulnerability-and-heap-internals-explained/ 
  • 유닉스 취약점 공격 http://resources.infosecinstitute.com/ubuntu-exploitation/ 
  • 디지털 화페 비트코인 소개 http://resources.infosecinstitute.com/bitcoin/ 
  • External Authentication Injection Attack http://tghc.co/hotlinks/ 
  • 파이썬기반의 AES 인코딩 및 디코딩 도구 http://www.phillips321.co.uk/2013/06/28/installing-pycrypto-in-windows-and-aes-demo/ 
  • 암시장에서 범죄용도로 판매되는 Carberp 소스코드 유출 http://www.dragonjar.org/source-de-carberp-liberado.xhtml 
  • Carberp 원격 코드 취약점 http://www.xylibox.com/2013/06/carberp-remote-code-execution-carpwned.html 
  • botolo - 루비기반의 봇 엔진 제작 http://armoredcode.com/blog/create-a-bot-engine-in-ruby-the-botolo-project 
  • 분산 프로세스 모니터 http://www.carbonblack.com/carbon-black-for-techies-a-distributed-process-monitor/ 
  • 글로벌 정보 보증 인증 http://www.giac.org/paper/gsec/4304/securing-public-access-computers-library-setting/107011 
  • 안드로이드 기반 리버싱 소유권 Bits 감사 http://www.slideshare.net/joshjdrake/reversing-and-auditing-androids-proprietary-bits 
  • Malwarebytes 악성 코드의 거짓 서명을 확인하는 방법 http://blog.0x3a.com/post/54039639509/how-two-signatures-in-a-security-update-for 
  • MAYHEM 자동으로 바이너리 취약점 버그를 찾기 위한 새로운 시스템 http://users.ece.cmu.edu/~sangkilc/papers/oakland12-cha.pdf 
  • IE의 스니핑을 이용한 XSS공격을 피하기 위한 방안 http://blog.detectify.com/post/53925159976/how-to-avoid-ie-content-sniffing-xss-attacks 
  • 주니퍼 네트웍스 보안위협 분석 http://newsroom.juniper.net/press-releases/juniper-networks-finds-mobile-threats-continue-ram-nyse-jnpr-1029552 
  • 페이로드 성공 이후의 Stagers 모듈의 분석과 필요성 http://blog.strategiccyber.com/2013/06/28/staged-payloads-what-pen-testers-should-know/ 
  • NSE(Nmap Script Engine) 에서 지원하는 취약점 스캐닝 스크립트 http://www.scip.ch/en/?labs.20130625 
  • 고도화된 SQL Injection 공격 http://www.slideserve.com/raquel/advanced-sql-injection 
  • PHP기반의 웹취약점 점검도구 https://code.google.com/p/webvulscan/ 
  • 닷넷 기반의 웹취약점 점검도구 http://hardanger.codeplex.com/ 
  • VEGA - 자바기반의 웹취약점 점검도구 http://subgraph.com/products.html 
  • 리다이렉션 취약점 악용 사례 http://blog.whitehatsec.com/a-case-of-unchecked-redirect/ 
  • 서버 및 랙 관리를 위한 웹 프로그램 http://racktables.org/ 
  • 구글의 악성코드 탐지 대시보드 http://www.google.com/transparencyreport/safebrowsing/malware/ 
  • Hack in Paris 2013 컨퍼런스자료 https://www.hackinparis.com/talk 
  • HTML 인젝션 공격 http://pentestlab.wordpress.com/2013/06/26/html-injection/ 
  • SSL기반 통신 웹사이트 분석 자료 http://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decrypted-tomorrow.html 
  • Cryptocat - 브라우저 기반의 쉽고 보안이 강화된 채팅 https://github.com/cryptocat/cryptocat 
  • 아이폰 응용프로그램 침투테스트 http://resources.infosecinstitute.com/penetration-testing-for-iphone-applications-part-5/ 
  • prism에 대응하기 위한 프로젝트 http://prism-break.org/ 
  • 윈도우내 숨김 파일 검색 도구 http://securityxploded.com/hidden-file-finder.php 
  • LG Root Exploit https://github.com/CunningLogic/LGPwn 
  • OWASP TESTING GUIDE V3 https://www.owasp.org/images/5/56/OWASP_Testing_Guide_v3.pdf 
  • R3d4l3rt 사이버테러 분석 보고서 http://training.nshc.net/KOR/Document/isac/20130625_625_%EC%82%AC%EC%9D%B4%EB%B2%84%ED%85%8C%EB%9F%AC_%EC%B5%9C%EC%A2%85%EB%B3%B8.pdf 
  • HTTP 프로토콜 분석 및 각종 프로그래밍 관련 정보를 제공하는 사이트 http://www.joinc.co.kr/modules/moniwiki/wiki.php/Site/Network_Programing/AdvancedComm/HTTP 
  • Burp Suite를 유용하게 사용하기 위한 팁과 방법 모음 http://www.agarri.fr/docs/HiP2k13-Burp_Pro_Tips_and_Tricks.pdf 
  • Cuckoo Sandbox 1.0 리뷰 https://community.rapid7.com/community/open_source/magnificent7/blog/2013/06/21/cuckoo-sandbox-approaching-10 
  • GooDork - 웹기반 악성코드 감염정보를 파악하기위한 파이썬 스크립트 https://code.google.com/p/malwaremustdie/wiki/MalwareMustDie_GooDork_Tips 
  • 악성코드 분석을 위한 가상 OS http://sourceforge.net/projects/honeydrive/ 
  • UFONet - DDoS 공격을 위한 쉘 클라이언트 http://ufonet.sourceforge.net/ 
  • 안드로이드 리버싱엔지니어링 튜토리얼 http://www.shubhamaher.blogspot.in/2013/04/native-android-reverse-engineering.html 
  • Recon 2013 컨퍼런스에 소개된 EMET 4.0 http://0xeb.files.wordpress.com/2013/06/inside-emet-4-0-recon20131.pdf 
  • ExplotShield - Exploit 공격을 방어하기 위한 도구 http://www.softwarecrew.com/2013/06/malwarebytes-unveils-explotshield-based-anti-exploit-beta/ 
  • 웹응용 프로그램 보안 퀴즈 http://timoh6.github.io/WebAppSecQuiz/index.html 
  • Revelo를 이용한 Javascript 난독화 및 복호화 http://www.kahusecurity.com/2013/deobfuscating-javascript-with-revelo/ 
  • 취약한 가상머신과 운영체제 모음 http://vulnhub.com/lab/ 
  • PRISM에 대한 진실과 이슈에 대한 분석 http://resources.infosecinstitute.com/prism-facts-doubts-laws-and-loopholes 
  • VBScript를 쉘 코드로 변환하는 파이썬 스크립트 http://blog.didierstevens.com/2013/06/24/shellcode2vba/ 
  • 자동차를 해커에 비유한 만화 http://imgur.com/rS2ibma 
  • 리눅스기반의 SNMP MIB 브라우저 http://qtmib.sourceforge.net/ 
  • 사이버범죄를 통한 경제을 들여다 보기  http://www.hackingarticles.in/blackhatonomics-an-inside-look-at-the-economics-of-cybercrime/ 
  • OS에 공유된 핫스팟 설정 암호를 얻기위한 도구 https://www1.cs.fau.de/hotspot 
  • kali-linux 홈페이지에 dom기반 웹취약점 http://www.rafayhackingarticles.net/2013/05/kali-linux-dom-based-xss-writeup.html 
  • Dirt Jumper DDoS 공격 및 보안 보고서 http://ddos.arbornetworks.com/2013/06/dirtjumpers-ddos-engine-gets-a-tune-up-with-new-drive-variant/ 
  • 악성코드 분석을 위한 다양한 프로젝트 정보 제공 http://www.malware-analyzer.com/malware-analysis-tools/ 
  • 동적, 정적 악성코드 분석 사이트  https://www.malwaretracker.com/docsearch.php?hash=9cb718ab81cd8e1aea6a973f62d2fb33 
  • 메모리 덤프를 이용한 중요정보 획득 http://hooked-on-mnemonics.blogspot.com.es/2013/05/bkdump-version-2.html 
  • Packing, Anti-debugging의 개념 및 Reversing의 개념 이해 http://jyj850714.tistory.com/228 
  • ASEAN을 타겟으로 한 Trojan.APT.Seinup 악성코드 분석 http://www.fireeye.com/blog/technical/malware-research/2013/06/trojan-apt-seinup-hitting-asean.html 
  • 시만텍 검역소에 보관된 VBN 파일 디코더 http://jamaaldev.blogspot.kr/2013/06/symantec-quarantined-vbn-file-decoder.html 
  • 악의적인 웹사이트 분석 도구 http://threatfactor.com/
  • https://hackalert.armorize.com/register.php 
  • 파이썬 활용을 위한 Cheat Sheet https://docs.google.com/document/d/1pPtZM6K4oxWKDtLYSPgSauX6qgY06P1es1F_oWB6ZjE/edit?pli=1#heading=h.xudj2ybgehik 
  • 파이썬기반 무료 이북 http://pythonbooks.revolunet.com/ 
  • OS X기반의 감사 및 포렌식도구 https://github.com/jipegit/OSXAuditor 
  • TechEd North America 2013 컨퍼런스 자료 http://channel9.msdn.com/Events/TechEd/NorthAmerica/2013 
  • 특수문자를 이용하여 크롬의 XSS 필터를 우회 http://www.securitybydefault.com/2013/06/bypass-del-filtro-xss-de-chrome-con.html 
  • 공개된 무선 네트워크 스캐닝 http://www.dragonjar.org/wireless-publicas-seguras.xhtml 
  • active directory 보안을 위한 최선의 방법 http://computer-forensics.sans.org/blog/2013/06/20/overview-of-microsofts-best-practices-for-securing-active-directory 
  • 소프트웨어 개발자가되는 방법 http://resources.infosecinstitute.com/how-to-become-a-software-developer/  
  • 두 개의 GPU를 이용한 패스워드 해쉬 해독 리얼 사용기 http://www.packetinside.com/2013/06/gpu.html 
  • 웹기반의 CSRF Tool 생성 및 사용 http://homakov.blogspot.ru/2013/05/csrf-tool.html 
  • DNS reflection 공격 방어 https://blogs.akamai.com/2013/06/dns-reflection-defense.html 
  • PowerShell을 통한 Microsoft번역 API 사용 http://www.powershelladmin.com/wiki/Using_the_Microsoft_Translator_API_from_PowerShell 
  • ASP.NET기반의 온라인 보안 설정오류 스캔 사이트 https://asafaweb.com/ 
  • 자동화된 악성코드 생성 도구 10가지 http://www.darkreading.com/vulnerability/slide-show-10-ways-attackers-automate-ma/240156873/ 
  • 악의적인 도메인 분석 도구 https://github.com/udishamir/Domain-Analyzer 
  • Vbscript 난독화 분석 http://hidka.tistory.com/entry/Vbscript-Obfuscated 
  • MAC OS 사용자들의 위협 - 인포그래픽 http://chogar.blog.me/80192306337 
  • 인터넷주소자원에 관한 법률 시행령 일부개정령 6월 17일 공포 http://blog.naver.com/PostView.nhn?blogId=a3security&logNo=140191328610 
  • BSides Rhode Island 2013 컨퍼런스 자료 http://www.irongeek.com/i.php?page=videos/bsidesri2013/mainlist 
  • 토르 익명 네트워크상의 Passive Correlation Attacks의 효과 분석 http://wesscholar.wesleyan.edu/cgi/viewcontent.cgi?article=1711&context=etd_hon_theses 
  • 토르의 숨겨진 서비스 프로토콜 https://www.torproject.org/docs/hidden-services.html.en 
  • 마이크로소프트의 안티바이러스 EMET 4.0 릴리즈 https://www.trustedsec.com/june-2013/emet-4-0-released-new-gui-and-features/ 
  • Swaparoo - 윈도우에 백도어를 심기위한 Meterpreter 스크립트 http://www.hackingarticles.in/swaparoo-meterpreter-script-to-backdoor-windows/ 
  • IP기반의 동영상 카메라 - 불안정한 보안 및 취약점 http://www.securitybydefault.com/2013/06/camaras-ip-de-videovigilancia-seguridad.html 
  • Movistar 라우터의 XSS, CSRF, MiTM 취약점 http://www.dragonjar.org/xss-csrf-y-mitm-en-router-movistar.xhtml 
  • 리버싱 기초 - 어샘블리어의 이해 http://blog.opensecurityresearch.com/2013/06/reversing-basics-part-2-understanding.html 
  • 피싱 및 사회 공학 (Social Engineering) 기법 3.0 http://resources.infosecinstitute.com/phishing-and-social-engineering-techniques-3-0/ 
  • glastopf - 라즈베리 파이를위한 간단하면서도 멋진 웹기반 허니팟 http://resources.infosecinstitute.com/glastopf-pi-a-simple-yet-cool-web-honeypot-for-your-raspberry-pi/  
  • 근거리 통신기술(NFC) 취약성 및 주요 공격 정보 http://resources.infosecinstitute.com/near-field-communication-nfc-technology-vulnerabilities-and-principal-attack-schema/  
  • 정보보안의 기본적인 원칙 정리 http://resources.infosecinstitute.com/guiding-principles-in-information-security/ 
  • 하드웨어 노드에 OS 및 게스트 필수 유틸 설치 http://blog.michaelboman.org/2013/06/cuckoo-sandbox-on-hardware-installing_17.html 
  • (IN) SECURE 매거진 38 http://www.cyberhades.com/2013/06/19/insecure-magazine-38/ 
  • Recon-NG를 이용한 자동화된 네트워크 스캐닝 http://cyberarms.wordpress.com/2013/06/19/performing-automated-network-reconnaissance-with-recon-ng/ 
  • 웹기반의 API에 대한 취약성 https://mathieu.fenniak.net/is-your-web-api-susceptible-to-a-csrf-exploit/ 
  • BIOS 기반의 루트킷 http://www.exfiltrated.com/research.php#BIOS_Based_Rootkits 
  • 파워쉘로 신용카드 해시 정보를 크래킹 http://www.netspi.com/blog/2013/06/13/cracking-credit-card-hashes-with-powershell/ 
  • Sysinternals 도구를 이용한 악성코드 분석 http://channel9.msdn.com/Events/TechEd/NorthAmerica/2013/ATC-B308#fbid=RBxxze94T3a 
  • 파이썬의 숨겨진 기능들 http://stackoverflow.com/questions/101268/hidden-features-of-python 
  • 파이썬기반의 안티바이러스 프로젝트 https://github.com/hanul93/kicomav 
  • 개발 및 시스템 관련 북마크 정보 http://saintyun.com/studyUrl.html 
  • 각종 웹 프레임워크 밴치마킹 http://www.techempower.com/benchmarks/ 
  • USB에 칼리 리눅스를 설치하기 위한 방법 https://community.rapid7.com/community/infosec/blog/2013/06/14/video-tutorial--installing-kali-linux-on-bootable-persistent-usb 
  • 안드로이드기반의 리버싱 연습 튜토리얼 http://securitycompass.github.io/AndroidLabs/ 
  • pyHIDS - 파이썬으로 제작된 호스트 기반 침입 탐지 시스템 https://bitbucket.org/cedricbonhomme/pyhids 
  • dnsmap - 하위 도메인 분석 도구 http://www.dragonjar.org/dnsmap-obteniendo-subdominios.xhtml 
  • 파이썬기반의 워드프레스 취약점 점검 도구 http://www.dragonjar.org/wpscan-analizando-la-seguridad-de-tu-wordpress.xhtml 
  • pcapfix - 패킷 헤더를 검색하고 추측하여 깨진 PCAP 파일을 복구하는 도구 http://f00l.de/pcapfix/ 
  • Geany - 데이터 시각화를 위한 무료 차트 http://freechartgeany.sourceforge.net/ 
  • 자바기반의 위키백과 소스 http://www.xwiki.org/xwiki/bin/view/Main/WebHome 
  • 페이스북의 오픈 URL리다이렉션 취약점 http://arulxtronix.blogspot.in/2013/06/facebook-open-url-redirection_3515.html 
  • USB 악성코드 분석 http://resources.infosecinstitute.com/usb-malware/ 
  • 윈도우 제어판 포렌식- 시간 조작의 증거 http://computer-forensics.sans.org/blog/2013/06/05/control-panel-forensics-evidence-of-time-manipulation-and-more 
  • 응용 프로그램에서 암호 저장 처리를 위한 올바른 방법 https://isc.sans.edu/diary/Store+passwords+the+right+way+in+your+application/15974 
  • 아파치 PHP에 악의적인 자바스크립트를 삽입 http://blog.sucuri.net/2013/06/apache-php-injection-to-javascript-files.html 
  • 트랜드마이크로에 소개된 한국의 악성 피싱사이트 http://blog.trendmicro.com/trendlabs-security-intelligence/ 
  • 가짜 인증서를 사용하는 악성코드 http://www.symantec.com/connect/blogs/malware-using-fake-certificate-evade-detection 
  • git - 간편 안내서 http://rogerdudler.github.io/git-guide/index.ko.html 
  • 영국의 NSA가 2009년 G20 정상회의 기간 대표단에 도청을 감행 http://www.guardian.co.uk/uk/2013/jun/16/gchq-intercepted-communications-g20-summits 
  • FreePBX관련 발표자료와 강의 http://blog.pepelux.org/2013/06/17/freepbx-for-fun-and-profit/ 
  • OS X 10.9 매버릭스(Mavericks) 새로 바뀐 기능 총정리 http://macnews.tistory.com/1272 
  • 프로그래밍 학습 정보 제공 http://www.geeksforgeeks.org/c-plus-plus/ 
  • OWASP Top 10 공식 버전 릴리즈 https://www.owasp.org/index.php/Top10 
  • 취약한 가상머신(VM) 정보 모음 http://www.securitytube-tools.net/index.php@title=Vulnerable_Virtual_Machines.html 
  • 취약한 가상환경과 모의해킹용 프로그램 정보를 제공하는 사이트 http://vulnhub.com/ 
  • OWASP 취약점을 바탕으로한 모의해킹용 웹프로그램 http://sechow.com/bricks/docs/login-1.html 
  • VulnVPN - 취약한 모의해킹용 VPN 프로그램 http://www.rebootuser.com/?p=1307 
  • 웹에 관한 다양한 취약점 정보 및 가상환경 튜토리얼 자료 제공 https://pentesterlab.com/exercises 
  • 컴퓨터가 켜져있는 상태에서의 컴퓨터 종료 이벤트를 파악할 수 있는 도구 http://blog.nirsoft.net/2013/06/11/new-utility-for-windows-that-shows-the-datestimes-that-the-computer-was-turned-on/ 
  • IOS 7 매버릭스 : 보안 관점에서 새로운 기능 분석 http://intrepidusgroup.com/insight/2013/06/ios-7-and-mavericks-new-feature-roundup-from-a-security-perspective/ 
  • OWASP ModSecurity Core Rule Set Project https://www.owasp.org/index.php/Category:OWASP_ModSecurity_Core_Rule_Set_Project 
  • Meterpreter에 Mimikatz를 이용한 인증서 정보 획득 http://www.darkoperator.com/blog/2013/6/11/stealing-user-certificates-with-meterpreter-mimikatz-extensi.html 
  • 안드로이드기반의 보안 및 악의적인 백도어 분석 http://www.quarkslab.com/dl/Android-OEM-applications-insecurity-and-backdoors-without-permission.pdf 
  • VulnInjector - 윈도우즈기반에서 침투테스트를 위한 취약한 가상머신을 생성하기 위한 프로그램 https://github.com/g0tmi1k/VulnInjector 
  • APT 공격과 방어 http://resources.infosecinstitute.com/advanced-persistent-threats-attack-and-defense 
  • 가상 세계에서의 보안 위협 http://resources.infosecinstitute.com/security-threats-in-virtual-world/ 
  • Tomb - 보다 쉽게 파일이나 데이터를 암호화 하기 위한 시스템 http://www.dyne.org/software/tomb/ 
  • OpenCV - 오픈 소스 컴퓨터 비전 C 라이브러리 알고리즘과 샘플코드 제공 http://opencv.willowgarage.com/wiki/ 
  • Burp Suite Professional v1.5.12 릴리즈 http://releases.portswigger.net/2013/06/v1512.html 
  • 클라우드 서비스 구축을 위한 AWS 아키텍처 센터 http://aws.amazon.com/ko/architecture/ 
  • Offensive Security 강의 동영상 정보 https://www.youtube.com/user/gtg051x/videos 
  • 쉘 스크립트 작성에 대한 정보 http://akgwi.tistory.com/60 
  • SECUI 방화벽 로그분석 NXG2000, MF2 3000 http://n3015m.tistory.com/256 
  • Malwasm - 악성코드의 정적 분석을 위한 오프라인 디버깅 프로그램 https://code.google.com/p/malwasm/ 
  • Nishang - 파워쉘 기반의 침투테스트 도구  https://code.google.com/p/nishang/ 
  • 루비기반의 악성코드 및 봇넷 분석 프레임워크 https://rubygems.org/gems/dorothy2  
  • Node.js 기반의 UC/VoIP 침투테스트 도구 https://github.com/jesusprubio/bluebox-ng 
  • WPA/WPA2기반의 브루트포스 공격 도구 http://backtrack-page.blogspot.com/2013/06/hacking-wpa-wpa2-key-with-reaver-no.html 
  • Ghostery - 웹사이트의 버그, 개인정보 수집 및 숨겨진 링크들을 분석할 수 있는 도구 http://www.ghostery.com/ 
  • 파이썬 및 루비 개발도구 http://eric-ide.python-projects.org/index.html 
  • PHP기반의 빠른 사고처리를 대응을 위한 헬프데스크 소스 http://freehelpdesk.org/ 
  • 윈도우 프로세스를 숨기기 위한 도구 http://securityxploded.com/process-magic.php 
  • 윈도우 프로세스의 인젝션된 DLL을 숨기기 위한 도구 http://securityxploded.com/dll-magic.php 
  • DroidAnalytics - 안드로이드 악성 코드를 수집, 추출, 분석하기위한 시그니처기반의 분석 시스템  http://arxiv.org/pdf/1302.7212v3.pdf 
  • 펄기반의 웹을 이용한 침투테스트 도구 모음 https://code.google.com/p/pweb-suite/ 
  • 자바스크립트(jQuery)를 이용한 키로거 https://www.idontplaydarts.com/2011/05/javascript-keylogger-in-jquery/ 
  • PNG의 IDAT chunk를 이용한 웹쉘 업로드 https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/ 
  • Packetpig - 아파치기반의 PCAP 파일 분석이 가능한 빅데이타 보안 분석 도구 https://github.com/packetloop/packetpig 
  • hitb 2013 보안컨퍼런스자료 http://conference.hitb.org/hitbsecconf2013ams/materials/ 
  • 미국과 중국의 사이버 국방력 비교 http://resources.infosecinstitute.com/china-vs-us-cyber-superpowers-compared/ 
  • Didier Stevens의 PDF파일 분석 도구 모음 http://blog.didierstevens.com/programs/pdf-tools/ 
  • IOS기반의 기기에서 브루투포스 공격을 통해 패스워드 인증 http://www.journaldulapin.com/2013/06/04/brute-force-attack-against-restrictions-code-is-possible-on-ios/ 
  • 안드로이드 악성앱의 자동화된 난독화  http://jbremer.org/automated-deobfuscation-of-android-applications/ 
  • 온라인 샌드박스를 통한 악성코드 탐지 및 위협을 분석 http://www.opswat.com/blog/comparing-antivirus-threat-detection-online-sandboxes 
  • D-NCS에 대한 보안 분산 제어 방법론에 대한 융합 및 복구 분석 http://www4.ncsu.edu/~chow/Publication_folder/Conference_paper_folder/2013-05-30%20Convergence%20and%20Recovery%20analysis%20of%20the%20Secure%20D-NCS-Final%20%28TD-008583%29.pdf 
  • 2013 글로벌 국방 전망 - 분산 보안 및 번영 http://www.deloitte.com/assets/Dcom-UnitedStates/Local%20Assets/Documents/Federal/us_fed_Global_Defense_Outlook_051713.pdf 
  • 일반적인 프로그램에 대한 임의코드 실행 취약점 정리 http://infosec4breakfast.blogspot.kr/2012/12/arbitrary-code-execution-in-commonly.html 
  • 자바스크립트 관련 이북(E-Book) http://jsbooks.revolunet.com/ 
  • 개인의 신원 확인 및 검증 가이드 https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/204448/GPG_45_Identity_proofing_and_verification_of_an_individual_2.0_May-2013.pdf 
  • 오픈소스 확대가 ICT 산업에 미치는 영향 분석 http://donghyungshin.blogspot.kr/2013/06/ict.html 
  • 클라우드 보안 평가, 어떻게 할 것인가 http://www.ciokorea.com/news/16171 
  • Buffer Overflow 공격 튜토리얼 http://proactivedefender.blogspot.kr/2013/05/understanding-buffer-overflows.html 
  • ZeuS-P2P 악성코드 모니터링 및 분석자료 http://www.cert.pl/PDF/2013-06-p2p-rap_en.pdf 
  • 깨끗하고 깔끔한 코드를 짜기 위한 Cheat Sheet http://www.planetgeek.ch/2013/06/05/clean-code-cheat-sheet/ 
  • 침투테스트를 위하여 바이너리 파일을 신속하게 분석하기 위해 유용한 정보 http://pen-testing.sans.org/blog/pen-testing/2013/04/18/quick-and-useful-tricks-for-analyzing-binaries-for-pen-testers
  • http://pen-testing.sans.org/blog/2013/05/16/part-2-quick-and-useful-tricks-for-analyzing-binaries-for-pen-testers
  • http://pen-testing.sans.org/blog/pen-testing/2013/06/07/part-3-quick-and-useful-tricks-for-analyzing-binaries-for-pen-testers 
  • Obad 악성코드 - 최근 가장 정교하게 제작된 안드로이드 기반 트로이목마 악성코드 http://cyberarms.wordpress.com/2013/06/07/obad-is-the-badest-android-trojan-on-the-block/
  • http://contagiominidump.blogspot.it/2013/06/backdoorandroidosobada.html 
  • 리눅스에서 Cdorked.A 악성코드 감염여부를 확인하기 위한 도구 https://gist.github.com/penguinpowernz/5731076 
  • MOVP, Mac OS에서 네트워크 정보를 복구 http://volatility-labs.blogspot.kr/2013/06/movp-ii-43-recovering-mac-os-x-network.html 
  • OAS/CICTE 침해사고 대응 방법론(스페인어) http://www.oas.org/es/ssm/cyber/docs_irms.asp 
  • 모든 데프콘의 컨퍼런스 자료 모음(토렌트) https://www.defcon.org/html/links/dc-torrent.html 
  • simple-ducky 각종 페이로드 생성 도구 http://www.hackingarticles.in/how-to-install-simple-ducky-payload-generator/ 
  • 윈도우 MINIDUMP를 활용하여 비밀번호 정보를 얻기 http://www.room362.com/blog/2013/6/7/using-mimikatz-alpha-or-getting-clear-text-passwords-with-a.html 
  • 클라우드 컴퓨팅의 개요 및 데이터 보호에 미치는 영향 http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Reports-Presentations/2079_reps_IF10_yvespoullet1b.pdf 
  • NSA가 프리즘을 통해 인터넷을 도청한 방법 http://www.zdnet.com/prism-heres-how-the-nsa-wiretapped-the-internet-7000016565/ 
  • 안전한 모바일앱을 개발하기 위한 가이드 https://www.facebook.com/notes/facebook-security/securely-developing-on-mobile/10151408888270766 
  • pWeb Suite - 웹기반 모의해킹 도구 셋트 http://resources.infosecinstitute.com/pweb-suite-a-set-of-web-pentesting-tools/ 
  • 다운로드한 실행파일을 바이러스토탈을 통해 자동으로 분석하기 위한 도구 http://securityops.wordpress.com/2013/06/01/http_exec-automated-vt-analysis-of-downloaded-executable-files/ 
  • 파일 시스템 분석을 위한 동영상 및 문서 http://homepage.cs.uri.edu/~thenry/csc487/video/ 
  • SQL Injection 강좌 및 학습 정보 제공 http://opentutorials.org/module/411/3962 
  • 빅데이터를 활용하여 안전한 웹프로그램 제작  http://codeascraft.com/2013/06/04/leveraging-big-data-to-create-more-secure-web-applications/ 
  • Pantea - Python기반의 세션 하이재킹 도구 http://packetstormsecurity.com/files/121923/Pantea-HTTP-Hijacker-Tool.html 
  • AntiTaintDroid - 안드로이드 기반의 개인정보 유출 감시 도구 http://gsbabil.github.io/AntiTaintDroid/ 
  • 유니코드의 보안 고려사항 http://www.unicode.org/reports/tr36/ 
  • PRISM, NSA의 데이터 수집프로그램 소개 http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/ 
  • 안드로이드 기반 취약점 점검을 위한 Mercury 릴리즈 http://labs.mwrinfosecurity.com/tools/2012/03/16/mercury/downloads/ 
  • Blackberry의 10가지 보안 테마 정리 http://labs.mwrinfosecurity.com/assets/410/mwri_blackberry-10-security_2013-06-03.pdf 
  • 안드로이드 기반의 샌드박스 및 관련 취약점 분석 분석 https://media.blackhat.com/bh-ad-10/Nils/Black-Hat-AD-2010-android-sandcastle-wp.pdf 
  • 시스템 시간 변경 흔적을 확인할 수 는 다양한 방법 소개 http://computer-forensics.sans.org/blog/2013/06/05/control-panel-forensics-evidence-of-time-manipulation-and-more 
  • 메모리 분석을 위한 Cheat Sheet  https://blogs.sans.org/computer-forensics/files/2013/04/For508_HANDOUT_Memory_Forensics_Cheat_Sheet_v1_2.pdf 
  • 영국의 2013년 데이터 유출사고 연구 비용 https://www.symantec.com/content/en/us/about/media/pdfs/b-cost-of-a-data-breach-uk-report-2013.en-us.pdf 
  • Veil - 안티바이러스를 우회하기 위한 파이썬 기반의 페이로드 생성기 사용방법 http://www.hackingarticles.in/veil-a-metasploit-payload-generator-to-bypass-antivirus/
  • https://cyberarms.wordpress.com/2013/06/04/creating-remote-shells-that-bypass-anti-virus-with-veil/ 
  • 안드로이드 응용프로그램 리버싱 시연 http://intrepidusgroup.com/insight/2013/06/kony-2013-a-different-kind-of-android-reversing/ 
  • 아이폰기반의 보안기능을 가진 어플리케이션 5가지 http://www.ehacking.net/2013/06/5-security-apps-to-help-protect-iphone.html 
  • 리눅스 및 디스크 포렌식 http://resources.infosecinstitute.com/linux-and-disk-forensics 
  • 무인항공기의 보안위협 분석 http://resources.infosecinstitute.com/hacking-drones-overview-of-the-main-threats/ 
  • Plesk Apache의 취약점을 악용한 봇넷 http://seclists.org/fulldisclosure/2013/Jun/36
  • http://arstechnica.com/security/2013/06/more-than-360000-apache-websites-imperiled-by-crticial-vulnerability/ 
  • 모바일 뱅킹의 침해사고  http://thefinanser.co.uk/fsclub/2013/06/more-debate-about-the-shift-to-mobile.html 
  • DEFCON 20 컨퍼런스자료 https://www.defcon.org/index.html#dc20video&pics 
  • Nessus를 사용하여 VMware VSphere 설정 점검 http://blog.gdssecurity.com/labs/2013/6/5/using-nessus-to-audit-vmware-vsphere-configurations.html 
  • 윈도우기반의 자동화된 악성코드 분석 도구 http://securityxploded.com/pymal.php 
  • 짦은 시간내에 자바를 학습하기 위한 문서 http://www.slideshare.net/kenu/java-start01-in-2hours 
  • CSS레이아웃 튜토리얼 자료 제공 http://ko.learnlayout.com/ 
  • 쉘 코드 제작 및 관련 정보 모음 http://www.blackhatlibrary.net/Shellcodecs 
  • 웹을 통한 모의해킹 튜토리얼 자료 https://pentesterlab.com/web_for_pentester/web_for_pentester.pdf 
  • 각종 보안 강좌 정보 제공  http://opensecuritytraining.info/Training.html 
  • 파워쉘을 이용한 해시 값 제어 http://labofapenetrationtester.blogspot.kr/2013/04/poshing-the-hashes.html 
  • 데이터 복구의 거의 모든 것  http://forensic-proof.com/archives/5365 
  • androrat - 안드로이드 기반의 원격관리 도구 https://github.com/wcb972/androrat 
  • Suricata - 오픈소스기반의 IPS/IDS 엔진 http://www.openinfosecfoundation.org/index.php/download-suricata 
  • 휴대전화를 통한 사기를 감지하기 위한 방법 http://www.ehacking.net/2013/06/how-to-detect-online-calling-card-scams.html 
  • 악성코드의 암호화된 키 분석 http://www.securitybydefault.com/2013/06/reversing-malware-tales-crypto-reversing.html 
  • 난독화된 코드를 분석하기 위한 Converter v0.8 릴리즈 http://www.kahusecurity.com/2013/converter-v0-8-released/ 
  • OS X기반에서 토르 포렌식 분석 http://encrypted.cc/post/51552592311/forensic-analysis-of-tor-on-os-x 
  • 신종 악성코드 유포 도구 http://malware.dontneedcoffee.com/2013/06/silent-exploit-kit-new-browsoh-wait.html 
  • Lahana  - 소프트웨어 설치 없이 토르 서비스 제공하기 위한 도구  http://lahana.dreamcats.org/  
  • DRM 보호 된 ASF파일을 이용한 사회 공학 공격 http://blog.virustotal.com/2013/06/social-engineering-attacks-using-drm.html 
  • 트위터와 블랙 마켓에 대해 소개 http://nexa.polito.it/nexacenterfiles/lunch-11-de_micheli-stroppa.pdf  
  • Splunk를 사용하여 바이너리 파일 분석 http://digirati82.com/2013/06/03/using-splunk-to-watch-for-new-binaries/ 
  • Nagios는 유사한 모니터링 시스템을 위한 모니터링 플러그인 http://svn.durchmesser.ch/trac/monitoringplug 
  • 가상 환경 모니터 도구 http://web.yl.is.s.u-tokyo.ac.jp/~kaneda/tvmm/ 
  • php기반 오픈소스 방화벽 http://www.php-firewall.info/download.html 
  • 독일 토렌트를 통한 봇넷 소스코드의 발견 http://malwaremustdie.blogspot.jp/2013/06/full-disclosure-of-309-botbotnet-source.html 
  • 자바스크립트 및 HTML5보안관련 자료 http://deadliestwebattacks.files.wordpress.com/2013/05/rvasec-2013-mike-shema.pdf 
  • ProcDOT를 이용한 악성코드의 시각적 분석 http://holisticinfosec.blogspot.co.uk/2013/06/toolsmith-visual-malware-analysis-with.html 
  • Red Alert 팀의 "N MAGAGINE" http://training.nshc.net/KOR/Document/N_MAGAGINE(FACEBOOK).pdf 
  • 영국정부의 침해사고 대응 가이드라인 http://www.cesg.gov.uk/Publications/Documents/incident_response_guidelines.pdf 
  • TOR에 대한 기본적인 사용 방법 http://www.digitaltrends.com/web/a-beginners-guide-to-tor-how-to-navigate-through-the-underground-internet/ 
  • 무선 네트워크 정보 스캔 도구 http://blog.taddong.com/2013/05/istupid-setup-basic-usage.html 
  • 시스템 복구를 위한 리눅스기반의 배포판 http://4mlinux.com/about.html 
  • IPv6기반의 DHCP서버 오픈소스 프로젝트 http://dhcpy6d.ifw-dresden.de/ 
  • 안드로이드 보안관련 발표자료 http://mrkn.co/s/post/1474/Android_Enterprise_Security.htm 
  • 버프의 protobuf를 통한 프로토타입 데이터 조작 http://www.tssci-security.com/archives/2013/05/30/decoding-and-tampering-protobuf-serialized-messages-in-burp/ 
  • 워드 프레스와 Joomla의 취약점을 악용한 악성코드 http://www.deependresearch.org/2013/05/under-this-rock-vulnerable.html 
  • 테터레스트의 웹사이트에 대한 새로운 접근 http://www.ijettjournal.org/volume-4/issue-3/IJETT-V4I3P244.pdf 
  • 네트워크 백업 및 복원 프로그램 http://burp.grke.org/ 
  • OWASP 모바일 보안 프로젝트 https://www.owasp.org/index.php/OWASP_Mobile_Security_Project 
  • 클라우드 환경의 네트워크 관리 http://helloworld.naver.com/helloworld/387756 
  • 수줍은 IT 전문가를 위한 12가지 인맥 팁 http://www.ciokorea.com/news/15863 
  • 메타스플로잇 GUI 도구 Armitage가 상용화 되어 출시 http://www.advancedpentest.com/ 
  • 개인용 인공위성 사용하기  http://swbae.egloos.com/3260035 
  • 침투테스트를 위해 리눅스기반의 모질라에 내장된 웹브라우저 플러그인  http://security-sh3ll.blogspot.kr/2013/05/penq-security-testing-browser-bundle.html 
  • 안티바이러스를 우회하기 위한 페이로드 생성기 https://www.christophertruncer.com/veil-a-payload-generator-to-bypass-antivirus/ 
  • AttackVector - 침투테스트를 위한 리눅스 기반의 배포판 https://bitbucket.org/attackvector/attackvector-linux 
  • libnmap - nnmap 프로세스 및 데이터를 조작하기 위한 파이썬 라이브러리 https://github.com/savon-noir/python-libnmap 
  • codesake - 루비기반의 소스코드 분석 도구 http://armoredcode.com/blog/codesake-dawn-the-new-security-source-code-scanner-for-ruby/ 
  • 휘발성 메모리 포렌식을 위한 파이썬 기반의 프레임워크 http://www.4tphi.net/fatkit/papers/fatkit_journal.pdf 
  • PHP기반의 SQL취약점 점검도구 https://code.google.com/p/aidsql/ 
  • NoMoreXOR - 악성코드를 분석하기 위한 파이썬 도구 http://malforsec.blogspot.kr/2013/05/a-peak-at-nomorexor.html 
  • MOVP II 3.2 - 파이썬과 Yara를 이용한 안드로이드 포렌식 http://volatility-labs.blogspot.kr/2013/05/movp-ii-32-linuxandroid-memory.html 
  • 암호 복구하기 위한 John the Ripper 1.8.0 릴리즈 http://www.openwall.com/lists/announce/2013/05/30/1 
  • 세션을 이용한 XSS 취약점 이해 http://www.troyhunt.com/2013/05/understanding-xss-input-sanitisation.html 
  • HTML5 로컬 저장소 보안 취약점 http://blog.whitehatsec.com/web-storage-security/ 
  • 데이터베이스 포렌식 방법 http://blog.opensecurityresearch.com/2013/05/forensics-investigations-do-not-forget.html 
  • 리눅스에 VMware 설치 http://zentrixplus.net/blog/installing-vmware-workstation-on-linux/ 
  • dropbox를 사용하여 headless LAMP 스택에 대한 백업을 설정 http://www.securesolutions.no/setting-up-backup-for-a-headless-lamp-stack-using-dropbox/ 
  • 사회공학 툴킷 SET v5.1 릴리즈 https://www.trustedsec.com/downloads/social-engineer-toolkit/ 
  • 32bit, 64bit를 구분하여 파워쉘 코드 삽입 https://www.trustedsec.com/may-2013/native-powershell-x86-shellcode-injection-on-64-bit-platforms/ 
  • 각종 보안관련 E-Book 모음 http://www.securitybydefault.com/2013/05/libros-gratuitos-de-seguridad-de-la.html 
  • QR 코드 : USSD 공격 http://resources.infosecinstitute.com/qr-code-ussd-attack/ 
  • CreateRemoteThread를 사용하여 DLL인젝션  http://resources.infosecinstitute.com/using-createremotethread-for-dll-injection-on-windows/ 
  • PDF파일 스트림 문자 검색 도구 http://blog.didierstevens.com/2013/05/30/pdf-parser-searching-inside-streams/ 
  • 의도적으로 취약하게 제작된 가상머신 Metasploitable를 통한 모의해킹 http://resources.infosecinstitute.com/metasploitable-2-exploitation/ 
  • 카스퍼스키에서 제공하는 파일 화이트리스트 서비스 http://whitelisting.kaspersky.com/advisor 
  • 정보 보안 면접 질문 http://danielmiessler.com/study/infosec_interview_questions/ 
  • 악의적인 PDF 파일 분석 http://www.dhses.ny.gov/ocs/awareness-training-events/conference/2012/documents/presentations/James-Antonakos.pdf 
  • 루비기반의 악성사이트 분석 도구 http://iscanner.isecur1ty.org/ 
  • troopers 보안 컨퍼런스 자료 https://www.troopers.de/archives/troopers13/agenda13/troopers13-presentations/index.html#smarttv 
  • Splunk를 이용한 Virustotal 스캔 http://informationonsecurity.blogspot.kr/2013/05/splunk-bro-network-security-monitor-and.html 
  • 안드로이드를위한 새로운 Meterpreter http://www.pentester.es/2013/05/nuevo-meterpreter-para-android.html?m=1 
  • Excel 대시보드 템플릿 및 예제 http://chandoo.org/wp/excel-dashboards/ 
  • 10가지 대표적인 리눅스 배포판 소개 http://www.tecmint.com/10-linux-distributions-and-their-targeted-users/ 
  • 유니코드 문자열 정리 http://www.unicode.org/ 

댓글

이 블로그의 인기 게시물

중국해커들의 해킹툴 조사

중국에서 매일 매일 시도되는 인젝션 공격에 몸살을 앓던 중 이들의 공격툴에 대한 조사를 하게되었다. 돈만주면 뭐든지 다 된다는 중국해커들에게서 입수한 몇가지 해킹툴 정보를 알게되었다. 아래 툴은 해커들 사이에 거래되는 사이트를 통해 거래가 가능하다한다..ㅡㅡ;아래에 해당하는 임시테이블이 혹시나 여러분의 DB에 존재한다면, 이미 해킹당한 것이다.

01.HDSI sql injection공격툴
기능sql injection 취약점이 존재하는 홈페이지의 DB 조회 및 시스테 명령어 실행 가능. php및 디렉토리 유추 공격도 가능함.
[DB 조회 가능 테이블->컬럼->데이터 출력]

[DB 조회 가능 테이블->컬럼->데이터 출력]
HDSI 의 특징은 시스템 명령어 실행시에 아래와 같은 테이블을 남기게 된다. 따라서 웹 로그에서 특정한 테이블을 지우거나 DBMS에comd_list나jiaozhu라는 테이블이 존재한다면HDSI로 시스템 명령어를 실행한 것이라고 볼 수있다.
[net use 라는 명령어 실행]

[comd_list라는 테이블 생성]

[HDSI 에서 실행한 흔적 테이블로 저장됨 테이블명comd_list]

[HDSI 에서 dir c:₩ 실행]

[HDSI 명령어 실행시에jiaozhu이라는 테이블 생성]


[jiaozhu테이블 안에 작업했던 흔적 저장됨]

Sql 인젝션 툴 15종

1. SQLIer - 취약점이 있는 URL을 검사하고 사용자의 개입없이 SQL Injection 취약점을 익스플로잇하기 위해 필요한 정보를 점검합니다. 다운로드

2. SQLbftools - 블라인드 SQL Injection 공격을 사용하여 MySQL의 정보를 가져오는 시도를 하는 도구의 모음입니다. 다운로드

3. SQL Injection Brute-forcer - SQL Injection 공격 취약점을 찾고 이를 이용하여 공격하는 자동화 도구입니다. 사용자가 작업하는 내용을 볼 수 있으며, 블라인드 SQL 인젝션을 이용합니다. 다운로드

5. SQL Brute - 블라인드 SQL 인젝션 취약점을 사용하여 데이터베이스에서 데이터를 추출해내는 무작위 도구입니다. MS SQL 서버의 시간, 오류 기반으로 익스플로잇을 수행합니다. 오라클의 경우 오류를 기반으로 합니다. 이 프로그램은 Python으로 작성되었으며 멀티 스레드로 동작하며 표준 라이브러리를 사용합니다. 다운로드

5. BobCat - SQL Injection 취약점의 잇점을 이용하는 감사 도구입니다. 사용자가 사용하는 애플리케이션이 액세스하는 테이블에서 데이터를 가져올 수 있습니다. 다운로드

6. SQLMap - 블라인드 SQL Injection을 자동으로 수행하는 도구로 phthon으로 개발되었다. 다운로드

7. Absinthe - GUI 기반의 도구로 블라인드 SQL Injection 취약점에 이용하여 데이터베이스의 스키마와 목록을 자동화 과정으로 다운로드합니다. 다운로드

8. SQL Injection Pen-testing Tool - 웹 애플리케이션에서의 취약점을 찾아 데이터베이스를 점검하도록 설계된 GUI 기반의 도구. 다운로드

9. SQID - SQL Injection Digger. 웹 사이트의 통상적인 오류와 SQL Injection을 찾는 명령행 기반의 도구. 웹 페이지에서 SQL Injection 이 가능한 부분을 찾아내어 취약점을 입력하는 폼을 테스트한다. 다운로드

10. Blind SQL Injection…