기본 콘텐츠로 건너뛰기

보안 공부 링크

  • SSLsplit - SSL/TLS기반의 네트워크 포렌식 및 침투테스트(중간자공격) 도구 http://www.roe.ch/SSLsplit
  • 가상화 서버운영 및 구축을 위한 Xenserver가 오픈소스로 공개 http://www.xenserver.org/
  • Python과 Fabric를 사용한 SSH 봇넷 C&C 구축 예제 http://raidersec.blogspot.kr/2013/07/building-ssh-botnet-c-using-python-and.html
  • 파워쉘을 이용한 비밀번호 정보 획득 http://www.obscuresecurity.blogspot.kr/2013/07/get-gpppassword.html
  • niktoHelper - Nmap의 Grepable형식을 Nikito와 연동하기 위한 파이썬 스크립트 http://milo2012.wordpress.com/2013/07/07/niktohelper-bridge-between-nmap-grepable-output-and-nikto/
  • 루비를 통한 심도있는 XSS 방어 방법 http://homakov.blogspot.com.es/2013/07/xss-defense-in-depth-with-rackrails-demo.html
  • IT관련 E-Book 모음 http://www.cyberhades.com/2013/07/04/unos-libritos-tecnicos-para-el-veranito
  • JJEncode 스크립트 분석 http://www.kahusecurity.com/2013/jjencode-script-leads-to-drive-by/
  • 웹브라우저 호환성 검증 및 분석결과 제공
    http://www.modern.ie/ko-kr/
    http://browsershots.org/
  • html 색상 선택 도구 https://kuler.adobe.com/create/color-wheel/
  • Windows 메모리 보호 메커니즘 http://resources.infosecinstitute.com/windows-memory-protection-mechanisms/ 
  • 정상파일은 Svchost.exe를 속이는 파일명 유형들  http://www.hexacorn.com/blog/2013/07/04/the-typographical-and-homomorphic-abuse-of-svchost-exe/  
  • EMET 4.0 설치 및 단계별 보안 전략 https://www.trustedsec.com/july-2013/emet-4-0-security-strategy-and-installation-step-by-step/ 
  • 암호화방법의 좋지 않은 사례 http://happybearsoftware.com/you-are-dangerously-bad-at-cryptography.html 
  • 모바일 해킹 기록 http://www.exploit-db.com/papers/26620/ 
  • 프로그래밍 커뮤니티 지수 및 통계 http://www.tiobe.com/index.php/content/paperinfo/tpci/index.html  
  • 보안인닷컴 e-매거진 23호 http://www.sis.pe.kr/3478 
  • 파티션및 디스크 이미징 / 복제 프로그램 http://www.clonezilla.org/  
  • CacheGuard 웹기반 어플리케이션 방화벽 http://freecode.com/projects/cacheguard 
  • TheSSS - 네트워크를 위한 서버 소프트웨어를 모아 놓은 경량화된 OS http://sourceforge.net/projects/thesss/ 
  • 초보자를 위한 리버싱 가이드 http://yurichev.com/non-wiki-files/RE_for_beginners-en.pdf 
  • NIST의 사이버 보안 프레임워크 http://www.nist.gov/itl/cyberframework.cfm 
  • Zarp - 파이썬기반의 네트워크 공격 프레임워크 https://defense.ballastsecurity.net/wiki/index.php/Zarp 
  • Websploit - 웹취약점 점검 프레임워크 http://www.securitybydefault.com/2013/07/descubriendo-websploit.html 
  • 파이썬기반의 바이러스토탈 검색 스크립트 http://blog.didierstevens.com/2013/07/03/update-virustotal-search-py/ 
  • HTML5 보안에 관한 발표자료 http://www.slideshare.net/joohanik/html5-security-nextgenerationthreats 
  • 윈도우 세션 이벤트 로그 분석 도구 https://github.com/certsocietegenerale/event2timeline 
  • 악성코드 동적 분석 및 대응 http://bartblaze.blogspot.kr/2013/07/basic-malware-cleaning.html 
  • Hack in Paris 2013 컨퍼런스 동영상 http://www.cyberhades.com/2013/07/04/videos-de-la-hack-in-paris-2013/ 
  • Kali와 BeEF를 이용한 크롬, 파이어폭스 브라우저 사용자 공격 http://cyberarms.wordpress.com/2013/07/03/owning-firefox-and-chrome-browsers-with-kali-and-beef/ 
  • 웹 프로그램에 대한 상위 10가지 보안대책 http://blog.whitehatsec.com/top-10-proactive-web-application-security-measures/  
  • 중간자 공격을 통해 비밀번호 획득 https://www.trustedsec.com/july-2013/wpad-man-in-the-middle-clear-text-passwords/ 
  • 웹방화벽에서 XSS 취약점을 우회하여 워드프레스를 해킹 https://www.ethicalhacker.net/features/root/hacking-wordpress-with-xss-to-bypass-waf-and-shell-an-internal-box 
  • 칼리리눅스 내 히드라툴을 이용하여 Gmail 비밀번호 해킹 http://www.hackingarticles.in/hack-gmail-password-using-hydra-in-kali-linux/ 
  • 크롬 암호 복호화 도구 http://securityxploded.com/chromepassworddecryptor.php 
  • salted-hash-kracker 해시 암호 크래킹 도구 http://securityxploded.com/salted-hash-kracker.php 
  • 와이어샤크를 커멘드 창에서 실행하기 http://www.hackthepacket.com/entry/%EC%99%80%EC%9D%B4%EC%96%B4%EC%83%A4%ED%81%AC-%EB%AA%85%EB%A0%B9%EC%96%B4%EB%A1%9C-%EC%8B%A4%ED%96%89%ED%95%98%EA%B8%B0 
  • 콘텐츠 인코딩 취약점(SDCH)을 이용하여 필터링 장치를 우회하기 http://blog.cyberis.co.uk/2013/07/shared-dictionary-compression-over-http.html
  • http://noxxi.de/research/unusual-http-content-encoding.html 
  • 사용자와 연결 장치간의 연관 분석 http://windowsir.blogspot.kr/2013/07/howto-correlate-attached-device-to-user.html 
  • 크롬기반에서 원격 코드 실행 취약점 팁 http://rpw.io/blog/2013/06/11/postpwnium_writeup/ 
  • 2013년 윈도우기반의 악성코드 공격 분석 http://www.csis.dk/en/csis/news/3981/ 
  • 보안과 프라이버시를 강조한 개인 정보 보호 기술 http://tobtu.com/decryptocat.php 
  • 파이썬기반의 유닉스/리눅스 시스템의 보안설정 감사 도구 https://github.com/raffaele-forte/climber 
  • 패킷 생성과 조작을 위한 Scapy 가이드 http://theitgeekchronicles.files.wordpress.com/2012/05/scapyguide1.pdf 
  • 웹보안 관련 가이드 http://www.lolware.net/web_security.pdf 
  • 이메일과 일정 조작 케이스 분석 https://googledrive.com/host/0B3fBvzttpiiScU9qcG5ScEZKZE0/PFF%20forensics%20-%20e-mail%20and%20appoinment%20falsification%20analysis.pdf 
  • 파워쉘 기반의 포트스캐너 http://webstersprodigy.net/2013/07/01/powershell-portscanner/ 
  • 웹페이지 스크린샷 캡쳐를 위한 NMAP NSE Scrip https://code.google.com/p/http-screenshot-html/ 
  • 각종 OS에서 토르 브라우저에 대한 포렌식 https://research.torproject.org/techreports/tbb-forensic-analysis-2013-06-28.pdf 
  • 안드로이드기반 취약점 점검 프레임워크 http://www.chmag.in/article/jun2013/android-framework-exploitation 
  • RECON 2013 컨퍼런스자료 http://recon.cx/2013/slides/ 
  • 워드프레스서 가장인기 있는 Top50의 보안 상태 http://securityaffairs.co/wordpress/15638/security/the-security-state-of-wordpress-top-50-plugins.html 
  • 유용한 아이폰 앱 모음 http://grandstreamdreams.blogspot.kr/2013/06/clauss-iphone-app-list-updated.html 
  • 와이파이 보안관련 링크 모음 http://grandstreamdreams.blogspot.kr/2013/06/mostly-wi-fi-and-network-security.html 
  • 포렌식 관련 뉴스 및 정보 모음 http://grandstreamdreams.blogspot.kr/2013/06/forensic-news-and-blog-update-link-fest.html 
  • zeroaccess 봇넷 정보 공개  http://resources.infosecinstitute.com/the-zeroaccess-botnet-revealed 
  • 프로젝트 아르테미스 웹에 관한 분석 정보 http://resources.infosecinstitute.com/project-artemis-osint-activities-on-deep-web/ 
  • OWASP관련 자료 모음 http://www.cyberhades.com/2013/07/02/libreria-owasp/ 
  • the magpi 잡지 14호 http://www.themagpi.com/en/issue/14 
  • Atlassian Crowd내 백도어 분석 http://www.commandfive.com/papers/C5_TA_2013_3925_AtlassianCrowd.pdf 
  • PC의 정보를 훔치는 안드로이드기반 해킹 도구 http://news.softpedia.com/news/Android-Hack-Tools-Designed-to-Automatically-Steal-Information-from-PCs-364586.shtml 
  • DNS 보안향상을 위한 DNS통신 암호화 프로젝트 http://dnscurve.org/ 
  • 네트워크 보안 위험에 대해 이해 http://blog.sei.cmu.edu/post.cfm/understanding-how-network-security-professionals-perceive-risk 
  • Z-Wave®를 이용한 네트워크 공격 http://blog.opensecurityresearch.com/2013/07/potential-attack-vectors-against-z-wave.html 
  • 웹개발을 위해 참고할만한 26가지 http://www.pixaal.com/scoops/26-things-to-note-before-you-develop-a-website/ 
  • 안드로이드기반 폰의 잠금장치 우회 취약점 http://arstechnica.com/security/2013/04/crital-app-flaw-bypasses-screen-lock-on-up-to-100-million-android-phones/ 
  • 각종 정보 추출하기 위한 포렌식 도구 http://www.forensicswiki.org/wiki/Bulk_extractor 
  • 스마트폰 침투테스트 프레임워크 https://github.com/georgiaw/Smartphone-Pentest-Framework/ 
  • 데이타 유출 사고에 대한 정보를 제공하는 사이트 http://datalossdb.org/ 
  • Linux를 실행하기 위한 자바 스크립트 OpenRISC 1000 emulator https://github.com/s-macke/jor1k 
  • OWASP Top 10 2013 및 관련 도구 http://resources.infosecinstitute.com/owasp-top-ten-testing-and-tools-for-2013/ 
  • HTML 5 공격 소개 http://resources.infosecinstitute.com/demystifying-html-5-attacks/ 
  • heap overflow 취약점에 대해 설명 http://resources.infosecinstitute.com/heap-overflow-vulnerability-and-heap-internals-explained/ 
  • 유닉스 취약점 공격 http://resources.infosecinstitute.com/ubuntu-exploitation/ 
  • 디지털 화페 비트코인 소개 http://resources.infosecinstitute.com/bitcoin/ 
  • External Authentication Injection Attack http://tghc.co/hotlinks/ 
  • 파이썬기반의 AES 인코딩 및 디코딩 도구 http://www.phillips321.co.uk/2013/06/28/installing-pycrypto-in-windows-and-aes-demo/ 
  • 암시장에서 범죄용도로 판매되는 Carberp 소스코드 유출 http://www.dragonjar.org/source-de-carberp-liberado.xhtml 
  • Carberp 원격 코드 취약점 http://www.xylibox.com/2013/06/carberp-remote-code-execution-carpwned.html 
  • botolo - 루비기반의 봇 엔진 제작 http://armoredcode.com/blog/create-a-bot-engine-in-ruby-the-botolo-project 
  • 분산 프로세스 모니터 http://www.carbonblack.com/carbon-black-for-techies-a-distributed-process-monitor/ 
  • 글로벌 정보 보증 인증 http://www.giac.org/paper/gsec/4304/securing-public-access-computers-library-setting/107011 
  • 안드로이드 기반 리버싱 소유권 Bits 감사 http://www.slideshare.net/joshjdrake/reversing-and-auditing-androids-proprietary-bits 
  • Malwarebytes 악성 코드의 거짓 서명을 확인하는 방법 http://blog.0x3a.com/post/54039639509/how-two-signatures-in-a-security-update-for 
  • MAYHEM 자동으로 바이너리 취약점 버그를 찾기 위한 새로운 시스템 http://users.ece.cmu.edu/~sangkilc/papers/oakland12-cha.pdf 
  • IE의 스니핑을 이용한 XSS공격을 피하기 위한 방안 http://blog.detectify.com/post/53925159976/how-to-avoid-ie-content-sniffing-xss-attacks 
  • 주니퍼 네트웍스 보안위협 분석 http://newsroom.juniper.net/press-releases/juniper-networks-finds-mobile-threats-continue-ram-nyse-jnpr-1029552 
  • 페이로드 성공 이후의 Stagers 모듈의 분석과 필요성 http://blog.strategiccyber.com/2013/06/28/staged-payloads-what-pen-testers-should-know/ 
  • NSE(Nmap Script Engine) 에서 지원하는 취약점 스캐닝 스크립트 http://www.scip.ch/en/?labs.20130625 
  • 고도화된 SQL Injection 공격 http://www.slideserve.com/raquel/advanced-sql-injection 
  • PHP기반의 웹취약점 점검도구 https://code.google.com/p/webvulscan/ 
  • 닷넷 기반의 웹취약점 점검도구 http://hardanger.codeplex.com/ 
  • VEGA - 자바기반의 웹취약점 점검도구 http://subgraph.com/products.html 
  • 리다이렉션 취약점 악용 사례 http://blog.whitehatsec.com/a-case-of-unchecked-redirect/ 
  • 서버 및 랙 관리를 위한 웹 프로그램 http://racktables.org/ 
  • 구글의 악성코드 탐지 대시보드 http://www.google.com/transparencyreport/safebrowsing/malware/ 
  • Hack in Paris 2013 컨퍼런스자료 https://www.hackinparis.com/talk 
  • HTML 인젝션 공격 http://pentestlab.wordpress.com/2013/06/26/html-injection/ 
  • SSL기반 통신 웹사이트 분석 자료 http://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decrypted-tomorrow.html 
  • Cryptocat - 브라우저 기반의 쉽고 보안이 강화된 채팅 https://github.com/cryptocat/cryptocat 
  • 아이폰 응용프로그램 침투테스트 http://resources.infosecinstitute.com/penetration-testing-for-iphone-applications-part-5/ 
  • prism에 대응하기 위한 프로젝트 http://prism-break.org/ 
  • 윈도우내 숨김 파일 검색 도구 http://securityxploded.com/hidden-file-finder.php 
  • LG Root Exploit https://github.com/CunningLogic/LGPwn 
  • OWASP TESTING GUIDE V3 https://www.owasp.org/images/5/56/OWASP_Testing_Guide_v3.pdf 
  • R3d4l3rt 사이버테러 분석 보고서 http://training.nshc.net/KOR/Document/isac/20130625_625_%EC%82%AC%EC%9D%B4%EB%B2%84%ED%85%8C%EB%9F%AC_%EC%B5%9C%EC%A2%85%EB%B3%B8.pdf 
  • HTTP 프로토콜 분석 및 각종 프로그래밍 관련 정보를 제공하는 사이트 http://www.joinc.co.kr/modules/moniwiki/wiki.php/Site/Network_Programing/AdvancedComm/HTTP 
  • Burp Suite를 유용하게 사용하기 위한 팁과 방법 모음 http://www.agarri.fr/docs/HiP2k13-Burp_Pro_Tips_and_Tricks.pdf 
  • Cuckoo Sandbox 1.0 리뷰 https://community.rapid7.com/community/open_source/magnificent7/blog/2013/06/21/cuckoo-sandbox-approaching-10 
  • GooDork - 웹기반 악성코드 감염정보를 파악하기위한 파이썬 스크립트 https://code.google.com/p/malwaremustdie/wiki/MalwareMustDie_GooDork_Tips 
  • 악성코드 분석을 위한 가상 OS http://sourceforge.net/projects/honeydrive/ 
  • UFONet - DDoS 공격을 위한 쉘 클라이언트 http://ufonet.sourceforge.net/ 
  • 안드로이드 리버싱엔지니어링 튜토리얼 http://www.shubhamaher.blogspot.in/2013/04/native-android-reverse-engineering.html 
  • Recon 2013 컨퍼런스에 소개된 EMET 4.0 http://0xeb.files.wordpress.com/2013/06/inside-emet-4-0-recon20131.pdf 
  • ExplotShield - Exploit 공격을 방어하기 위한 도구 http://www.softwarecrew.com/2013/06/malwarebytes-unveils-explotshield-based-anti-exploit-beta/ 
  • 웹응용 프로그램 보안 퀴즈 http://timoh6.github.io/WebAppSecQuiz/index.html 
  • Revelo를 이용한 Javascript 난독화 및 복호화 http://www.kahusecurity.com/2013/deobfuscating-javascript-with-revelo/ 
  • 취약한 가상머신과 운영체제 모음 http://vulnhub.com/lab/ 
  • PRISM에 대한 진실과 이슈에 대한 분석 http://resources.infosecinstitute.com/prism-facts-doubts-laws-and-loopholes 
  • VBScript를 쉘 코드로 변환하는 파이썬 스크립트 http://blog.didierstevens.com/2013/06/24/shellcode2vba/ 
  • 자동차를 해커에 비유한 만화 http://imgur.com/rS2ibma 
  • 리눅스기반의 SNMP MIB 브라우저 http://qtmib.sourceforge.net/ 
  • 사이버범죄를 통한 경제을 들여다 보기  http://www.hackingarticles.in/blackhatonomics-an-inside-look-at-the-economics-of-cybercrime/ 
  • OS에 공유된 핫스팟 설정 암호를 얻기위한 도구 https://www1.cs.fau.de/hotspot 
  • kali-linux 홈페이지에 dom기반 웹취약점 http://www.rafayhackingarticles.net/2013/05/kali-linux-dom-based-xss-writeup.html 
  • Dirt Jumper DDoS 공격 및 보안 보고서 http://ddos.arbornetworks.com/2013/06/dirtjumpers-ddos-engine-gets-a-tune-up-with-new-drive-variant/ 
  • 악성코드 분석을 위한 다양한 프로젝트 정보 제공 http://www.malware-analyzer.com/malware-analysis-tools/ 
  • 동적, 정적 악성코드 분석 사이트  https://www.malwaretracker.com/docsearch.php?hash=9cb718ab81cd8e1aea6a973f62d2fb33 
  • 메모리 덤프를 이용한 중요정보 획득 http://hooked-on-mnemonics.blogspot.com.es/2013/05/bkdump-version-2.html 
  • Packing, Anti-debugging의 개념 및 Reversing의 개념 이해 http://jyj850714.tistory.com/228 
  • ASEAN을 타겟으로 한 Trojan.APT.Seinup 악성코드 분석 http://www.fireeye.com/blog/technical/malware-research/2013/06/trojan-apt-seinup-hitting-asean.html 
  • 시만텍 검역소에 보관된 VBN 파일 디코더 http://jamaaldev.blogspot.kr/2013/06/symantec-quarantined-vbn-file-decoder.html 
  • 악의적인 웹사이트 분석 도구 http://threatfactor.com/
  • https://hackalert.armorize.com/register.php 
  • 파이썬 활용을 위한 Cheat Sheet https://docs.google.com/document/d/1pPtZM6K4oxWKDtLYSPgSauX6qgY06P1es1F_oWB6ZjE/edit?pli=1#heading=h.xudj2ybgehik 
  • 파이썬기반 무료 이북 http://pythonbooks.revolunet.com/ 
  • OS X기반의 감사 및 포렌식도구 https://github.com/jipegit/OSXAuditor 
  • TechEd North America 2013 컨퍼런스 자료 http://channel9.msdn.com/Events/TechEd/NorthAmerica/2013 
  • 특수문자를 이용하여 크롬의 XSS 필터를 우회 http://www.securitybydefault.com/2013/06/bypass-del-filtro-xss-de-chrome-con.html 
  • 공개된 무선 네트워크 스캐닝 http://www.dragonjar.org/wireless-publicas-seguras.xhtml 
  • active directory 보안을 위한 최선의 방법 http://computer-forensics.sans.org/blog/2013/06/20/overview-of-microsofts-best-practices-for-securing-active-directory 
  • 소프트웨어 개발자가되는 방법 http://resources.infosecinstitute.com/how-to-become-a-software-developer/  
  • 두 개의 GPU를 이용한 패스워드 해쉬 해독 리얼 사용기 http://www.packetinside.com/2013/06/gpu.html 
  • 웹기반의 CSRF Tool 생성 및 사용 http://homakov.blogspot.ru/2013/05/csrf-tool.html 
  • DNS reflection 공격 방어 https://blogs.akamai.com/2013/06/dns-reflection-defense.html 
  • PowerShell을 통한 Microsoft번역 API 사용 http://www.powershelladmin.com/wiki/Using_the_Microsoft_Translator_API_from_PowerShell 
  • ASP.NET기반의 온라인 보안 설정오류 스캔 사이트 https://asafaweb.com/ 
  • 자동화된 악성코드 생성 도구 10가지 http://www.darkreading.com/vulnerability/slide-show-10-ways-attackers-automate-ma/240156873/ 
  • 악의적인 도메인 분석 도구 https://github.com/udishamir/Domain-Analyzer 
  • Vbscript 난독화 분석 http://hidka.tistory.com/entry/Vbscript-Obfuscated 
  • MAC OS 사용자들의 위협 - 인포그래픽 http://chogar.blog.me/80192306337 
  • 인터넷주소자원에 관한 법률 시행령 일부개정령 6월 17일 공포 http://blog.naver.com/PostView.nhn?blogId=a3security&logNo=140191328610 
  • BSides Rhode Island 2013 컨퍼런스 자료 http://www.irongeek.com/i.php?page=videos/bsidesri2013/mainlist 
  • 토르 익명 네트워크상의 Passive Correlation Attacks의 효과 분석 http://wesscholar.wesleyan.edu/cgi/viewcontent.cgi?article=1711&context=etd_hon_theses 
  • 토르의 숨겨진 서비스 프로토콜 https://www.torproject.org/docs/hidden-services.html.en 
  • 마이크로소프트의 안티바이러스 EMET 4.0 릴리즈 https://www.trustedsec.com/june-2013/emet-4-0-released-new-gui-and-features/ 
  • Swaparoo - 윈도우에 백도어를 심기위한 Meterpreter 스크립트 http://www.hackingarticles.in/swaparoo-meterpreter-script-to-backdoor-windows/ 
  • IP기반의 동영상 카메라 - 불안정한 보안 및 취약점 http://www.securitybydefault.com/2013/06/camaras-ip-de-videovigilancia-seguridad.html 
  • Movistar 라우터의 XSS, CSRF, MiTM 취약점 http://www.dragonjar.org/xss-csrf-y-mitm-en-router-movistar.xhtml 
  • 리버싱 기초 - 어샘블리어의 이해 http://blog.opensecurityresearch.com/2013/06/reversing-basics-part-2-understanding.html 
  • 피싱 및 사회 공학 (Social Engineering) 기법 3.0 http://resources.infosecinstitute.com/phishing-and-social-engineering-techniques-3-0/ 
  • glastopf - 라즈베리 파이를위한 간단하면서도 멋진 웹기반 허니팟 http://resources.infosecinstitute.com/glastopf-pi-a-simple-yet-cool-web-honeypot-for-your-raspberry-pi/  
  • 근거리 통신기술(NFC) 취약성 및 주요 공격 정보 http://resources.infosecinstitute.com/near-field-communication-nfc-technology-vulnerabilities-and-principal-attack-schema/  
  • 정보보안의 기본적인 원칙 정리 http://resources.infosecinstitute.com/guiding-principles-in-information-security/ 
  • 하드웨어 노드에 OS 및 게스트 필수 유틸 설치 http://blog.michaelboman.org/2013/06/cuckoo-sandbox-on-hardware-installing_17.html 
  • (IN) SECURE 매거진 38 http://www.cyberhades.com/2013/06/19/insecure-magazine-38/ 
  • Recon-NG를 이용한 자동화된 네트워크 스캐닝 http://cyberarms.wordpress.com/2013/06/19/performing-automated-network-reconnaissance-with-recon-ng/ 
  • 웹기반의 API에 대한 취약성 https://mathieu.fenniak.net/is-your-web-api-susceptible-to-a-csrf-exploit/ 
  • BIOS 기반의 루트킷 http://www.exfiltrated.com/research.php#BIOS_Based_Rootkits 
  • 파워쉘로 신용카드 해시 정보를 크래킹 http://www.netspi.com/blog/2013/06/13/cracking-credit-card-hashes-with-powershell/ 
  • Sysinternals 도구를 이용한 악성코드 분석 http://channel9.msdn.com/Events/TechEd/NorthAmerica/2013/ATC-B308#fbid=RBxxze94T3a 
  • 파이썬의 숨겨진 기능들 http://stackoverflow.com/questions/101268/hidden-features-of-python 
  • 파이썬기반의 안티바이러스 프로젝트 https://github.com/hanul93/kicomav 
  • 개발 및 시스템 관련 북마크 정보 http://saintyun.com/studyUrl.html 
  • 각종 웹 프레임워크 밴치마킹 http://www.techempower.com/benchmarks/ 
  • USB에 칼리 리눅스를 설치하기 위한 방법 https://community.rapid7.com/community/infosec/blog/2013/06/14/video-tutorial--installing-kali-linux-on-bootable-persistent-usb 
  • 안드로이드기반의 리버싱 연습 튜토리얼 http://securitycompass.github.io/AndroidLabs/ 
  • pyHIDS - 파이썬으로 제작된 호스트 기반 침입 탐지 시스템 https://bitbucket.org/cedricbonhomme/pyhids 
  • dnsmap - 하위 도메인 분석 도구 http://www.dragonjar.org/dnsmap-obteniendo-subdominios.xhtml 
  • 파이썬기반의 워드프레스 취약점 점검 도구 http://www.dragonjar.org/wpscan-analizando-la-seguridad-de-tu-wordpress.xhtml 
  • pcapfix - 패킷 헤더를 검색하고 추측하여 깨진 PCAP 파일을 복구하는 도구 http://f00l.de/pcapfix/ 
  • Geany - 데이터 시각화를 위한 무료 차트 http://freechartgeany.sourceforge.net/ 
  • 자바기반의 위키백과 소스 http://www.xwiki.org/xwiki/bin/view/Main/WebHome 
  • 페이스북의 오픈 URL리다이렉션 취약점 http://arulxtronix.blogspot.in/2013/06/facebook-open-url-redirection_3515.html 
  • USB 악성코드 분석 http://resources.infosecinstitute.com/usb-malware/ 
  • 윈도우 제어판 포렌식- 시간 조작의 증거 http://computer-forensics.sans.org/blog/2013/06/05/control-panel-forensics-evidence-of-time-manipulation-and-more 
  • 응용 프로그램에서 암호 저장 처리를 위한 올바른 방법 https://isc.sans.edu/diary/Store+passwords+the+right+way+in+your+application/15974 
  • 아파치 PHP에 악의적인 자바스크립트를 삽입 http://blog.sucuri.net/2013/06/apache-php-injection-to-javascript-files.html 
  • 트랜드마이크로에 소개된 한국의 악성 피싱사이트 http://blog.trendmicro.com/trendlabs-security-intelligence/ 
  • 가짜 인증서를 사용하는 악성코드 http://www.symantec.com/connect/blogs/malware-using-fake-certificate-evade-detection 
  • git - 간편 안내서 http://rogerdudler.github.io/git-guide/index.ko.html 
  • 영국의 NSA가 2009년 G20 정상회의 기간 대표단에 도청을 감행 http://www.guardian.co.uk/uk/2013/jun/16/gchq-intercepted-communications-g20-summits 
  • FreePBX관련 발표자료와 강의 http://blog.pepelux.org/2013/06/17/freepbx-for-fun-and-profit/ 
  • OS X 10.9 매버릭스(Mavericks) 새로 바뀐 기능 총정리 http://macnews.tistory.com/1272 
  • 프로그래밍 학습 정보 제공 http://www.geeksforgeeks.org/c-plus-plus/ 
  • OWASP Top 10 공식 버전 릴리즈 https://www.owasp.org/index.php/Top10 
  • 취약한 가상머신(VM) 정보 모음 http://www.securitytube-tools.net/index.php@title=Vulnerable_Virtual_Machines.html 
  • 취약한 가상환경과 모의해킹용 프로그램 정보를 제공하는 사이트 http://vulnhub.com/ 
  • OWASP 취약점을 바탕으로한 모의해킹용 웹프로그램 http://sechow.com/bricks/docs/login-1.html 
  • VulnVPN - 취약한 모의해킹용 VPN 프로그램 http://www.rebootuser.com/?p=1307 
  • 웹에 관한 다양한 취약점 정보 및 가상환경 튜토리얼 자료 제공 https://pentesterlab.com/exercises 
  • 컴퓨터가 켜져있는 상태에서의 컴퓨터 종료 이벤트를 파악할 수 있는 도구 http://blog.nirsoft.net/2013/06/11/new-utility-for-windows-that-shows-the-datestimes-that-the-computer-was-turned-on/ 
  • IOS 7 매버릭스 : 보안 관점에서 새로운 기능 분석 http://intrepidusgroup.com/insight/2013/06/ios-7-and-mavericks-new-feature-roundup-from-a-security-perspective/ 
  • OWASP ModSecurity Core Rule Set Project https://www.owasp.org/index.php/Category:OWASP_ModSecurity_Core_Rule_Set_Project 
  • Meterpreter에 Mimikatz를 이용한 인증서 정보 획득 http://www.darkoperator.com/blog/2013/6/11/stealing-user-certificates-with-meterpreter-mimikatz-extensi.html 
  • 안드로이드기반의 보안 및 악의적인 백도어 분석 http://www.quarkslab.com/dl/Android-OEM-applications-insecurity-and-backdoors-without-permission.pdf 
  • VulnInjector - 윈도우즈기반에서 침투테스트를 위한 취약한 가상머신을 생성하기 위한 프로그램 https://github.com/g0tmi1k/VulnInjector 
  • APT 공격과 방어 http://resources.infosecinstitute.com/advanced-persistent-threats-attack-and-defense 
  • 가상 세계에서의 보안 위협 http://resources.infosecinstitute.com/security-threats-in-virtual-world/ 
  • Tomb - 보다 쉽게 파일이나 데이터를 암호화 하기 위한 시스템 http://www.dyne.org/software/tomb/ 
  • OpenCV - 오픈 소스 컴퓨터 비전 C 라이브러리 알고리즘과 샘플코드 제공 http://opencv.willowgarage.com/wiki/ 
  • Burp Suite Professional v1.5.12 릴리즈 http://releases.portswigger.net/2013/06/v1512.html 
  • 클라우드 서비스 구축을 위한 AWS 아키텍처 센터 http://aws.amazon.com/ko/architecture/ 
  • Offensive Security 강의 동영상 정보 https://www.youtube.com/user/gtg051x/videos 
  • 쉘 스크립트 작성에 대한 정보 http://akgwi.tistory.com/60 
  • SECUI 방화벽 로그분석 NXG2000, MF2 3000 http://n3015m.tistory.com/256 
  • Malwasm - 악성코드의 정적 분석을 위한 오프라인 디버깅 프로그램 https://code.google.com/p/malwasm/ 
  • Nishang - 파워쉘 기반의 침투테스트 도구  https://code.google.com/p/nishang/ 
  • 루비기반의 악성코드 및 봇넷 분석 프레임워크 https://rubygems.org/gems/dorothy2  
  • Node.js 기반의 UC/VoIP 침투테스트 도구 https://github.com/jesusprubio/bluebox-ng 
  • WPA/WPA2기반의 브루트포스 공격 도구 http://backtrack-page.blogspot.com/2013/06/hacking-wpa-wpa2-key-with-reaver-no.html 
  • Ghostery - 웹사이트의 버그, 개인정보 수집 및 숨겨진 링크들을 분석할 수 있는 도구 http://www.ghostery.com/ 
  • 파이썬 및 루비 개발도구 http://eric-ide.python-projects.org/index.html 
  • PHP기반의 빠른 사고처리를 대응을 위한 헬프데스크 소스 http://freehelpdesk.org/ 
  • 윈도우 프로세스를 숨기기 위한 도구 http://securityxploded.com/process-magic.php 
  • 윈도우 프로세스의 인젝션된 DLL을 숨기기 위한 도구 http://securityxploded.com/dll-magic.php 
  • DroidAnalytics - 안드로이드 악성 코드를 수집, 추출, 분석하기위한 시그니처기반의 분석 시스템  http://arxiv.org/pdf/1302.7212v3.pdf 
  • 펄기반의 웹을 이용한 침투테스트 도구 모음 https://code.google.com/p/pweb-suite/ 
  • 자바스크립트(jQuery)를 이용한 키로거 https://www.idontplaydarts.com/2011/05/javascript-keylogger-in-jquery/ 
  • PNG의 IDAT chunk를 이용한 웹쉘 업로드 https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/ 
  • Packetpig - 아파치기반의 PCAP 파일 분석이 가능한 빅데이타 보안 분석 도구 https://github.com/packetloop/packetpig 
  • hitb 2013 보안컨퍼런스자료 http://conference.hitb.org/hitbsecconf2013ams/materials/ 
  • 미국과 중국의 사이버 국방력 비교 http://resources.infosecinstitute.com/china-vs-us-cyber-superpowers-compared/ 
  • Didier Stevens의 PDF파일 분석 도구 모음 http://blog.didierstevens.com/programs/pdf-tools/ 
  • IOS기반의 기기에서 브루투포스 공격을 통해 패스워드 인증 http://www.journaldulapin.com/2013/06/04/brute-force-attack-against-restrictions-code-is-possible-on-ios/ 
  • 안드로이드 악성앱의 자동화된 난독화  http://jbremer.org/automated-deobfuscation-of-android-applications/ 
  • 온라인 샌드박스를 통한 악성코드 탐지 및 위협을 분석 http://www.opswat.com/blog/comparing-antivirus-threat-detection-online-sandboxes 
  • D-NCS에 대한 보안 분산 제어 방법론에 대한 융합 및 복구 분석 http://www4.ncsu.edu/~chow/Publication_folder/Conference_paper_folder/2013-05-30%20Convergence%20and%20Recovery%20analysis%20of%20the%20Secure%20D-NCS-Final%20%28TD-008583%29.pdf 
  • 2013 글로벌 국방 전망 - 분산 보안 및 번영 http://www.deloitte.com/assets/Dcom-UnitedStates/Local%20Assets/Documents/Federal/us_fed_Global_Defense_Outlook_051713.pdf 
  • 일반적인 프로그램에 대한 임의코드 실행 취약점 정리 http://infosec4breakfast.blogspot.kr/2012/12/arbitrary-code-execution-in-commonly.html 
  • 자바스크립트 관련 이북(E-Book) http://jsbooks.revolunet.com/ 
  • 개인의 신원 확인 및 검증 가이드 https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/204448/GPG_45_Identity_proofing_and_verification_of_an_individual_2.0_May-2013.pdf 
  • 오픈소스 확대가 ICT 산업에 미치는 영향 분석 http://donghyungshin.blogspot.kr/2013/06/ict.html 
  • 클라우드 보안 평가, 어떻게 할 것인가 http://www.ciokorea.com/news/16171 
  • Buffer Overflow 공격 튜토리얼 http://proactivedefender.blogspot.kr/2013/05/understanding-buffer-overflows.html 
  • ZeuS-P2P 악성코드 모니터링 및 분석자료 http://www.cert.pl/PDF/2013-06-p2p-rap_en.pdf 
  • 깨끗하고 깔끔한 코드를 짜기 위한 Cheat Sheet http://www.planetgeek.ch/2013/06/05/clean-code-cheat-sheet/ 
  • 침투테스트를 위하여 바이너리 파일을 신속하게 분석하기 위해 유용한 정보 http://pen-testing.sans.org/blog/pen-testing/2013/04/18/quick-and-useful-tricks-for-analyzing-binaries-for-pen-testers
  • http://pen-testing.sans.org/blog/2013/05/16/part-2-quick-and-useful-tricks-for-analyzing-binaries-for-pen-testers
  • http://pen-testing.sans.org/blog/pen-testing/2013/06/07/part-3-quick-and-useful-tricks-for-analyzing-binaries-for-pen-testers 
  • Obad 악성코드 - 최근 가장 정교하게 제작된 안드로이드 기반 트로이목마 악성코드 http://cyberarms.wordpress.com/2013/06/07/obad-is-the-badest-android-trojan-on-the-block/
  • http://contagiominidump.blogspot.it/2013/06/backdoorandroidosobada.html 
  • 리눅스에서 Cdorked.A 악성코드 감염여부를 확인하기 위한 도구 https://gist.github.com/penguinpowernz/5731076 
  • MOVP, Mac OS에서 네트워크 정보를 복구 http://volatility-labs.blogspot.kr/2013/06/movp-ii-43-recovering-mac-os-x-network.html 
  • OAS/CICTE 침해사고 대응 방법론(스페인어) http://www.oas.org/es/ssm/cyber/docs_irms.asp 
  • 모든 데프콘의 컨퍼런스 자료 모음(토렌트) https://www.defcon.org/html/links/dc-torrent.html 
  • simple-ducky 각종 페이로드 생성 도구 http://www.hackingarticles.in/how-to-install-simple-ducky-payload-generator/ 
  • 윈도우 MINIDUMP를 활용하여 비밀번호 정보를 얻기 http://www.room362.com/blog/2013/6/7/using-mimikatz-alpha-or-getting-clear-text-passwords-with-a.html 
  • 클라우드 컴퓨팅의 개요 및 데이터 보호에 미치는 영향 http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Reports-Presentations/2079_reps_IF10_yvespoullet1b.pdf 
  • NSA가 프리즘을 통해 인터넷을 도청한 방법 http://www.zdnet.com/prism-heres-how-the-nsa-wiretapped-the-internet-7000016565/ 
  • 안전한 모바일앱을 개발하기 위한 가이드 https://www.facebook.com/notes/facebook-security/securely-developing-on-mobile/10151408888270766 
  • pWeb Suite - 웹기반 모의해킹 도구 셋트 http://resources.infosecinstitute.com/pweb-suite-a-set-of-web-pentesting-tools/ 
  • 다운로드한 실행파일을 바이러스토탈을 통해 자동으로 분석하기 위한 도구 http://securityops.wordpress.com/2013/06/01/http_exec-automated-vt-analysis-of-downloaded-executable-files/ 
  • 파일 시스템 분석을 위한 동영상 및 문서 http://homepage.cs.uri.edu/~thenry/csc487/video/ 
  • SQL Injection 강좌 및 학습 정보 제공 http://opentutorials.org/module/411/3962 
  • 빅데이터를 활용하여 안전한 웹프로그램 제작  http://codeascraft.com/2013/06/04/leveraging-big-data-to-create-more-secure-web-applications/ 
  • Pantea - Python기반의 세션 하이재킹 도구 http://packetstormsecurity.com/files/121923/Pantea-HTTP-Hijacker-Tool.html 
  • AntiTaintDroid - 안드로이드 기반의 개인정보 유출 감시 도구 http://gsbabil.github.io/AntiTaintDroid/ 
  • 유니코드의 보안 고려사항 http://www.unicode.org/reports/tr36/ 
  • PRISM, NSA의 데이터 수집프로그램 소개 http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/ 
  • 안드로이드 기반 취약점 점검을 위한 Mercury 릴리즈 http://labs.mwrinfosecurity.com/tools/2012/03/16/mercury/downloads/ 
  • Blackberry의 10가지 보안 테마 정리 http://labs.mwrinfosecurity.com/assets/410/mwri_blackberry-10-security_2013-06-03.pdf 
  • 안드로이드 기반의 샌드박스 및 관련 취약점 분석 분석 https://media.blackhat.com/bh-ad-10/Nils/Black-Hat-AD-2010-android-sandcastle-wp.pdf 
  • 시스템 시간 변경 흔적을 확인할 수 는 다양한 방법 소개 http://computer-forensics.sans.org/blog/2013/06/05/control-panel-forensics-evidence-of-time-manipulation-and-more 
  • 메모리 분석을 위한 Cheat Sheet  https://blogs.sans.org/computer-forensics/files/2013/04/For508_HANDOUT_Memory_Forensics_Cheat_Sheet_v1_2.pdf 
  • 영국의 2013년 데이터 유출사고 연구 비용 https://www.symantec.com/content/en/us/about/media/pdfs/b-cost-of-a-data-breach-uk-report-2013.en-us.pdf 
  • Veil - 안티바이러스를 우회하기 위한 파이썬 기반의 페이로드 생성기 사용방법 http://www.hackingarticles.in/veil-a-metasploit-payload-generator-to-bypass-antivirus/
  • https://cyberarms.wordpress.com/2013/06/04/creating-remote-shells-that-bypass-anti-virus-with-veil/ 
  • 안드로이드 응용프로그램 리버싱 시연 http://intrepidusgroup.com/insight/2013/06/kony-2013-a-different-kind-of-android-reversing/ 
  • 아이폰기반의 보안기능을 가진 어플리케이션 5가지 http://www.ehacking.net/2013/06/5-security-apps-to-help-protect-iphone.html 
  • 리눅스 및 디스크 포렌식 http://resources.infosecinstitute.com/linux-and-disk-forensics 
  • 무인항공기의 보안위협 분석 http://resources.infosecinstitute.com/hacking-drones-overview-of-the-main-threats/ 
  • Plesk Apache의 취약점을 악용한 봇넷 http://seclists.org/fulldisclosure/2013/Jun/36
  • http://arstechnica.com/security/2013/06/more-than-360000-apache-websites-imperiled-by-crticial-vulnerability/ 
  • 모바일 뱅킹의 침해사고  http://thefinanser.co.uk/fsclub/2013/06/more-debate-about-the-shift-to-mobile.html 
  • DEFCON 20 컨퍼런스자료 https://www.defcon.org/index.html#dc20video&pics 
  • Nessus를 사용하여 VMware VSphere 설정 점검 http://blog.gdssecurity.com/labs/2013/6/5/using-nessus-to-audit-vmware-vsphere-configurations.html 
  • 윈도우기반의 자동화된 악성코드 분석 도구 http://securityxploded.com/pymal.php 
  • 짦은 시간내에 자바를 학습하기 위한 문서 http://www.slideshare.net/kenu/java-start01-in-2hours 
  • CSS레이아웃 튜토리얼 자료 제공 http://ko.learnlayout.com/ 
  • 쉘 코드 제작 및 관련 정보 모음 http://www.blackhatlibrary.net/Shellcodecs 
  • 웹을 통한 모의해킹 튜토리얼 자료 https://pentesterlab.com/web_for_pentester/web_for_pentester.pdf 
  • 각종 보안 강좌 정보 제공  http://opensecuritytraining.info/Training.html 
  • 파워쉘을 이용한 해시 값 제어 http://labofapenetrationtester.blogspot.kr/2013/04/poshing-the-hashes.html 
  • 데이터 복구의 거의 모든 것  http://forensic-proof.com/archives/5365 
  • androrat - 안드로이드 기반의 원격관리 도구 https://github.com/wcb972/androrat 
  • Suricata - 오픈소스기반의 IPS/IDS 엔진 http://www.openinfosecfoundation.org/index.php/download-suricata 
  • 휴대전화를 통한 사기를 감지하기 위한 방법 http://www.ehacking.net/2013/06/how-to-detect-online-calling-card-scams.html 
  • 악성코드의 암호화된 키 분석 http://www.securitybydefault.com/2013/06/reversing-malware-tales-crypto-reversing.html 
  • 난독화된 코드를 분석하기 위한 Converter v0.8 릴리즈 http://www.kahusecurity.com/2013/converter-v0-8-released/ 
  • OS X기반에서 토르 포렌식 분석 http://encrypted.cc/post/51552592311/forensic-analysis-of-tor-on-os-x 
  • 신종 악성코드 유포 도구 http://malware.dontneedcoffee.com/2013/06/silent-exploit-kit-new-browsoh-wait.html 
  • Lahana  - 소프트웨어 설치 없이 토르 서비스 제공하기 위한 도구  http://lahana.dreamcats.org/  
  • DRM 보호 된 ASF파일을 이용한 사회 공학 공격 http://blog.virustotal.com/2013/06/social-engineering-attacks-using-drm.html 
  • 트위터와 블랙 마켓에 대해 소개 http://nexa.polito.it/nexacenterfiles/lunch-11-de_micheli-stroppa.pdf  
  • Splunk를 사용하여 바이너리 파일 분석 http://digirati82.com/2013/06/03/using-splunk-to-watch-for-new-binaries/ 
  • Nagios는 유사한 모니터링 시스템을 위한 모니터링 플러그인 http://svn.durchmesser.ch/trac/monitoringplug 
  • 가상 환경 모니터 도구 http://web.yl.is.s.u-tokyo.ac.jp/~kaneda/tvmm/ 
  • php기반 오픈소스 방화벽 http://www.php-firewall.info/download.html 
  • 독일 토렌트를 통한 봇넷 소스코드의 발견 http://malwaremustdie.blogspot.jp/2013/06/full-disclosure-of-309-botbotnet-source.html 
  • 자바스크립트 및 HTML5보안관련 자료 http://deadliestwebattacks.files.wordpress.com/2013/05/rvasec-2013-mike-shema.pdf 
  • ProcDOT를 이용한 악성코드의 시각적 분석 http://holisticinfosec.blogspot.co.uk/2013/06/toolsmith-visual-malware-analysis-with.html 
  • Red Alert 팀의 "N MAGAGINE" http://training.nshc.net/KOR/Document/N_MAGAGINE(FACEBOOK).pdf 
  • 영국정부의 침해사고 대응 가이드라인 http://www.cesg.gov.uk/Publications/Documents/incident_response_guidelines.pdf 
  • TOR에 대한 기본적인 사용 방법 http://www.digitaltrends.com/web/a-beginners-guide-to-tor-how-to-navigate-through-the-underground-internet/ 
  • 무선 네트워크 정보 스캔 도구 http://blog.taddong.com/2013/05/istupid-setup-basic-usage.html 
  • 시스템 복구를 위한 리눅스기반의 배포판 http://4mlinux.com/about.html 
  • IPv6기반의 DHCP서버 오픈소스 프로젝트 http://dhcpy6d.ifw-dresden.de/ 
  • 안드로이드 보안관련 발표자료 http://mrkn.co/s/post/1474/Android_Enterprise_Security.htm 
  • 버프의 protobuf를 통한 프로토타입 데이터 조작 http://www.tssci-security.com/archives/2013/05/30/decoding-and-tampering-protobuf-serialized-messages-in-burp/ 
  • 워드 프레스와 Joomla의 취약점을 악용한 악성코드 http://www.deependresearch.org/2013/05/under-this-rock-vulnerable.html 
  • 테터레스트의 웹사이트에 대한 새로운 접근 http://www.ijettjournal.org/volume-4/issue-3/IJETT-V4I3P244.pdf 
  • 네트워크 백업 및 복원 프로그램 http://burp.grke.org/ 
  • OWASP 모바일 보안 프로젝트 https://www.owasp.org/index.php/OWASP_Mobile_Security_Project 
  • 클라우드 환경의 네트워크 관리 http://helloworld.naver.com/helloworld/387756 
  • 수줍은 IT 전문가를 위한 12가지 인맥 팁 http://www.ciokorea.com/news/15863 
  • 메타스플로잇 GUI 도구 Armitage가 상용화 되어 출시 http://www.advancedpentest.com/ 
  • 개인용 인공위성 사용하기  http://swbae.egloos.com/3260035 
  • 침투테스트를 위해 리눅스기반의 모질라에 내장된 웹브라우저 플러그인  http://security-sh3ll.blogspot.kr/2013/05/penq-security-testing-browser-bundle.html 
  • 안티바이러스를 우회하기 위한 페이로드 생성기 https://www.christophertruncer.com/veil-a-payload-generator-to-bypass-antivirus/ 
  • AttackVector - 침투테스트를 위한 리눅스 기반의 배포판 https://bitbucket.org/attackvector/attackvector-linux 
  • libnmap - nnmap 프로세스 및 데이터를 조작하기 위한 파이썬 라이브러리 https://github.com/savon-noir/python-libnmap 
  • codesake - 루비기반의 소스코드 분석 도구 http://armoredcode.com/blog/codesake-dawn-the-new-security-source-code-scanner-for-ruby/ 
  • 휘발성 메모리 포렌식을 위한 파이썬 기반의 프레임워크 http://www.4tphi.net/fatkit/papers/fatkit_journal.pdf 
  • PHP기반의 SQL취약점 점검도구 https://code.google.com/p/aidsql/ 
  • NoMoreXOR - 악성코드를 분석하기 위한 파이썬 도구 http://malforsec.blogspot.kr/2013/05/a-peak-at-nomorexor.html 
  • MOVP II 3.2 - 파이썬과 Yara를 이용한 안드로이드 포렌식 http://volatility-labs.blogspot.kr/2013/05/movp-ii-32-linuxandroid-memory.html 
  • 암호 복구하기 위한 John the Ripper 1.8.0 릴리즈 http://www.openwall.com/lists/announce/2013/05/30/1 
  • 세션을 이용한 XSS 취약점 이해 http://www.troyhunt.com/2013/05/understanding-xss-input-sanitisation.html 
  • HTML5 로컬 저장소 보안 취약점 http://blog.whitehatsec.com/web-storage-security/ 
  • 데이터베이스 포렌식 방법 http://blog.opensecurityresearch.com/2013/05/forensics-investigations-do-not-forget.html 
  • 리눅스에 VMware 설치 http://zentrixplus.net/blog/installing-vmware-workstation-on-linux/ 
  • dropbox를 사용하여 headless LAMP 스택에 대한 백업을 설정 http://www.securesolutions.no/setting-up-backup-for-a-headless-lamp-stack-using-dropbox/ 
  • 사회공학 툴킷 SET v5.1 릴리즈 https://www.trustedsec.com/downloads/social-engineer-toolkit/ 
  • 32bit, 64bit를 구분하여 파워쉘 코드 삽입 https://www.trustedsec.com/may-2013/native-powershell-x86-shellcode-injection-on-64-bit-platforms/ 
  • 각종 보안관련 E-Book 모음 http://www.securitybydefault.com/2013/05/libros-gratuitos-de-seguridad-de-la.html 
  • QR 코드 : USSD 공격 http://resources.infosecinstitute.com/qr-code-ussd-attack/ 
  • CreateRemoteThread를 사용하여 DLL인젝션  http://resources.infosecinstitute.com/using-createremotethread-for-dll-injection-on-windows/ 
  • PDF파일 스트림 문자 검색 도구 http://blog.didierstevens.com/2013/05/30/pdf-parser-searching-inside-streams/ 
  • 의도적으로 취약하게 제작된 가상머신 Metasploitable를 통한 모의해킹 http://resources.infosecinstitute.com/metasploitable-2-exploitation/ 
  • 카스퍼스키에서 제공하는 파일 화이트리스트 서비스 http://whitelisting.kaspersky.com/advisor 
  • 정보 보안 면접 질문 http://danielmiessler.com/study/infosec_interview_questions/ 
  • 악의적인 PDF 파일 분석 http://www.dhses.ny.gov/ocs/awareness-training-events/conference/2012/documents/presentations/James-Antonakos.pdf 
  • 루비기반의 악성사이트 분석 도구 http://iscanner.isecur1ty.org/ 
  • troopers 보안 컨퍼런스 자료 https://www.troopers.de/archives/troopers13/agenda13/troopers13-presentations/index.html#smarttv 
  • Splunk를 이용한 Virustotal 스캔 http://informationonsecurity.blogspot.kr/2013/05/splunk-bro-network-security-monitor-and.html 
  • 안드로이드를위한 새로운 Meterpreter http://www.pentester.es/2013/05/nuevo-meterpreter-para-android.html?m=1 
  • Excel 대시보드 템플릿 및 예제 http://chandoo.org/wp/excel-dashboards/ 
  • 10가지 대표적인 리눅스 배포판 소개 http://www.tecmint.com/10-linux-distributions-and-their-targeted-users/ 
  • 유니코드 문자열 정리 http://www.unicode.org/ 

댓글

이 블로그의 인기 게시물

중국해커들의 해킹툴 조사

중국에서 매일 매일 시도되는 인젝션 공격에 몸살을 앓던 중 이들의 공격툴에 대한 조사를 하게되었다. 돈만주면 뭐든지 다 된다는 중국해커들에게서 입수한 몇가지 해킹툴 정보를 알게되었다. 아래 툴은 해커들 사이에 거래되는 사이트를 통해 거래가 가능하다한다..ㅡㅡ;아래에 해당하는 임시테이블이 혹시나 여러분의 DB에 존재한다면, 이미 해킹당한 것이다.

01.HDSI sql injection공격툴
기능sql injection 취약점이 존재하는 홈페이지의 DB 조회 및 시스테 명령어 실행 가능. php및 디렉토리 유추 공격도 가능함.
[DB 조회 가능 테이블->컬럼->데이터 출력]

[DB 조회 가능 테이블->컬럼->데이터 출력]
HDSI 의 특징은 시스템 명령어 실행시에 아래와 같은 테이블을 남기게 된다. 따라서 웹 로그에서 특정한 테이블을 지우거나 DBMS에comd_list나jiaozhu라는 테이블이 존재한다면HDSI로 시스템 명령어를 실행한 것이라고 볼 수있다.
[net use 라는 명령어 실행]

[comd_list라는 테이블 생성]

[HDSI 에서 실행한 흔적 테이블로 저장됨 테이블명comd_list]

[HDSI 에서 dir c:₩ 실행]

[HDSI 명령어 실행시에jiaozhu이라는 테이블 생성]


[jiaozhu테이블 안에 작업했던 흔적 저장됨]

Sql 인젝션 툴 15종

1. SQLIer - 취약점이 있는 URL을 검사하고 사용자의 개입없이 SQL Injection 취약점을 익스플로잇하기 위해 필요한 정보를 점검합니다. 다운로드

2. SQLbftools - 블라인드 SQL Injection 공격을 사용하여 MySQL의 정보를 가져오는 시도를 하는 도구의 모음입니다. 다운로드

3. SQL Injection Brute-forcer - SQL Injection 공격 취약점을 찾고 이를 이용하여 공격하는 자동화 도구입니다. 사용자가 작업하는 내용을 볼 수 있으며, 블라인드 SQL 인젝션을 이용합니다. 다운로드

5. SQL Brute - 블라인드 SQL 인젝션 취약점을 사용하여 데이터베이스에서 데이터를 추출해내는 무작위 도구입니다. MS SQL 서버의 시간, 오류 기반으로 익스플로잇을 수행합니다. 오라클의 경우 오류를 기반으로 합니다. 이 프로그램은 Python으로 작성되었으며 멀티 스레드로 동작하며 표준 라이브러리를 사용합니다. 다운로드

5. BobCat - SQL Injection 취약점의 잇점을 이용하는 감사 도구입니다. 사용자가 사용하는 애플리케이션이 액세스하는 테이블에서 데이터를 가져올 수 있습니다. 다운로드

6. SQLMap - 블라인드 SQL Injection을 자동으로 수행하는 도구로 phthon으로 개발되었다. 다운로드

7. Absinthe - GUI 기반의 도구로 블라인드 SQL Injection 취약점에 이용하여 데이터베이스의 스키마와 목록을 자동화 과정으로 다운로드합니다. 다운로드

8. SQL Injection Pen-testing Tool - 웹 애플리케이션에서의 취약점을 찾아 데이터베이스를 점검하도록 설계된 GUI 기반의 도구. 다운로드

9. SQID - SQL Injection Digger. 웹 사이트의 통상적인 오류와 SQL Injection을 찾는 명령행 기반의 도구. 웹 페이지에서 SQL Injection 이 가능한 부분을 찾아내어 취약점을 입력하는 폼을 테스트한다. 다운로드

10. Blind SQL Injection…

인터넷 웹페이지 디버깅 피들러(fiddler) 사용법

인터넷 디벌깅 툴 피들러 입니다. 개발자들은 인터넷 디버깅 툴을 많이 사용하고 있는데요 인터넷 익스플러워 , 사파리 구글크롬등 디버깅 툴은 내장되어 있습니다.  하지만 원하는 값을 얻기 어렵거나 사용하기 어려운 점도 있습니다. 그래서 사용하기도 간편하고 필요한 기능도 많도 원하는 값을 쉽게 확인 할수 있는 디버깅 툴을 소개 해드리려 합니다. 알고 계시는 분도 많겠지만 피들러 (fiddler) 라는 툴입니다.  피들러에 대하 알아보도록 하겠습니다.




 피들러(Fiddler) 설치

피들러 설치를 하기 위해 아래 사이트에 접속합니다. http://www.telerik.com/fiddler 사이트에 접속하시면 FreeDownload 버튼이 보입니다. 클릭을 해서 피들러 설치를 진행합니다. ▶

피들러는 닷넷 프레임워크를 사용하는데요 window 7 이상 제품군이시면  Fiddler for NET4을 선택하시고 미만이면 .net2를 선택 하세요  이제 Download Fiddler를 선택합니다.