일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- RX100
- 똑딱이졸업하는그날까지
- threatintelligence
- 딥싱크
- 독서
- 부의본능
- 소설
- msticpy
- CerberoSuite
- YARA
- 처음이자마지막일듯
- Hexeditor
- 베르나르
- 복층루희네집
- 아이폰11
- deepseek
- 이런사람만나지마세요
- 인텔리전스
- fuzzer
- cannot find or open
- 존엄하게산다는것
- 신
- python
- Error
- 악성코드
- 뚝썸유원지
- 악성크도
- protoc
- Git
- Cerbero
- Today
- Total
qingfro9님의 블로그 입니다.
9장. 배포 인텔리전스 고객의 목표 독자 인원/경영진 고객 내부 기술 고객 외부 기술 고객 고객 페르소나 개발 저자 실행 가능성 글쓰기 절차 계획 초안 편집 인텔리전스 보고서의 형식 단문 보고서 장문 보고서 인텔리전스 제공 요청 절차 자동 소비 보고서 리듬 찾기 배부 의견 제시 정기 보고서 좋은 인텔리전스 보고서의 특징 정확도 고객 중심 실행 가능성 인텔리전스 고객의 요구사항을 충족시킬 수 있는 5가지 요소 목적은 무엇인가? 고객은 누구인가? 적절한 보고서의 길이는 얼마인가? 인텔리전스의 수준은 전술적, 운영적, 전략적으로 어느 정도인가? 사용할 수 있는 언어의 말투와 유형은 기술적 또는 비기술적으로 어떤것인가?

8장 분석 분석의 기초 무엇을 분석할 것인가? 분석하기 데이터 강화하기 가설 수립하기 주요 가정 평가하기 판단과 결론 분석 절차와 방법 구조와된 분석 표적 중심 분석 경쟁 가설 분석 그래프 분석 역발상 기법 결론 왜 우리가 표적이 됐을까? 누가 우리를 공격했을까? 어떻게 공격을 막을 수 있었을까? 어떻게 공격을 탐지할 수 있었을까? 확인할 수 있는 특정 패턴이나 동향이 있는가? 표적 중심 분석(target centric analysis) 경쟁 가설 분석(ACH, Analysis of Competing Hypotheses) 그래프 분석 (Grapy Analysis) 말테고 역발상 기법 (Contrarian technique) 악마의 변호인(devil's advocate) : 반대 관점의 생각 만약 분석 :..
7장 확대 확대할 대상은? 첩보 수집하기 위협 첩보 저장하기 지표의 데이터 표준 및 형식 전략 첩보를 위한 데이터 표준 및 형식 첩보 관리 위협 인텔리전스 플랫폼 결론 Oasis 제품군 - CybOX/STIX/TAXII Oasis : Organization for the Advancement of Structured Information Standard : 구조화정보표준기구 사이버 관찰 가능 표현 : CybOX : Cyber ObservalbeeXpression : 인텔리전스를 저장하고 공유하기 위한 구성 요소 사이버 위협 정보 표현 규격 : STIX, Structured Threat Information eXpression : 위협 데이터를 처리하고 수신하는데 가장 일반적으로 요구되는 형식 cybOX가..
6장 종결 종결은 보복 해킹이 아니다! 종결 단계 완화하기 개선하기 재구성하기 조치하기 거부하기 방해하기 저하하기 속이기 파괴하기 사고 데이터 정리하기 추적 활동을 위한 도구 특수 목적으로 제작된 도구 피해 평가 생애주기 관찰 결론 FIR(Fast Incident Response) : 오픈소스 툴, 사고 대응 및 위협 인텔리전스 운영 지원을 위한 전용 플랫폼으로 좋음 단점: 사용자가 커스텀하기 좋지않암. 옵션이 너무 적음 일반화되어있음
5장 위치 결정 침입탐지 네트워크 경고 시스템 경고 GLASS WIZARD 위치 결정하기 침입조사 네트워크 분석 실시간 대응 메모리 분석 디스크 분석 악성 코드 분석 범위 지정 사냥 단서 만들기 단서 테스트하기 결론 위치 결정 : 이전에 확인한 인텔리전스나 위협 데이터를 사용해 환경 또는 외부에서 공격자의 위치를 확인하는 절차 지표를 뽑아내는 방법들에 대해서 설명 (기술) 시그니처 기반 분석 snort 설명 실시간 대응 OSXCollector, macOS의 보안 아티팩트를 수집할 때 사용할 수 있는 오픈 소스(python) Kansa, 윈도우에서 사고 대응 수집 프레임 워크(PowerShell)