일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- 독서
- 존엄하게산다는것
- Error
- cannot find or open
- protoc
- Hexeditor
- 신
- 부의본능
- python
- 아이폰11
- YARA
- msticpy
- fuzzer
- 악성코드
- Cerbero
- threatintelligence
- Git
- 뚝썸유원지
- RX100
- 처음이자마지막일듯
- 인텔리전스
- CerberoSuite
- 딥싱크
- 소설
- 복층루희네집
- 똑딱이졸업하는그날까지
- 이런사람만나지마세요
- 악성크도
- 베르나르
- deepseek
- Today
- Total
목록정보보안 (51)
qingfro9님의 블로그 입니다.
ssl.SSLError: [SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed sudo /Applications/Python [Version]/Install\ Certificates.command 해결 -_- 하
스타트업 드라마를 보다가 애너그램이라는 방법을 사용해서 랜섬웨어 제작자를 잡는 장면이 나왔고, 애너그램이 어떤 건지 한번 알아보려고 한다. https://www.youtube.com/watch?v=rGtDKs09Qo0 내용은 랜섬웨어에서 사용한 호스트명이 이상해서 애너그램이라는 걸 해봤고, 그 리스트 중에서 스타트업 남주(남도산)가 속한 회사의 전 개발자 두명의 닉네임이 애너그램 결과와 같았고, 이를 확인하기 위해 이직한 두명(쌍둥이)가 있는 곳에서 해당 PC의 호스트명을 확인해서 잡히게 되는? 그런 내용이다. 그럼 애너그램이 뭘까? 알아두면 나중에 나도 어딘가 사용할 수 있지 않을까? https://namu.wiki/w/애너그램 애너그램은 우리나라말로 어구전철이라고 말하며 단어나 문장을 구성하고 있는 ..
요즘 샘플 즘 정리하려고 이곳저곳에서 긁어오면서 정리를 하고 있는데.. zip파일을 푸는 과정 중에 다음과 같은 Error가 발생했고 20분 동안 왜그런지 몰라서 쩔절... unzip: cannot find or open 306e2f4b2a2de9ac526e278c5f3ce3873448b42bb2f7298fbaa9377a70f224a5.zip, 306e2f4b2a2de9ac526e278c5f3ce3873448b42bb2f7298fbaa9377a70f224a5.zip.zip or 306e2f4b2a2de9ac526e278c5f3ce3873448b42bb2f7298fbaa9377a70f224a5.zip.ZIP. 왜 그런가 보다가 아래 처럼 명령어를 실행하니까... 접근을 못한다? 아? 절대 경로로 넣어야하나..
보호되어 있는 글입니다.
9장. 배포 인텔리전스 고객의 목표 독자 인원/경영진 고객 내부 기술 고객 외부 기술 고객 고객 페르소나 개발 저자 실행 가능성 글쓰기 절차 계획 초안 편집 인텔리전스 보고서의 형식 단문 보고서 장문 보고서 인텔리전스 제공 요청 절차 자동 소비 보고서 리듬 찾기 배부 의견 제시 정기 보고서 좋은 인텔리전스 보고서의 특징 정확도 고객 중심 실행 가능성 인텔리전스 고객의 요구사항을 충족시킬 수 있는 5가지 요소 목적은 무엇인가? 고객은 누구인가? 적절한 보고서의 길이는 얼마인가? 인텔리전스의 수준은 전술적, 운영적, 전략적으로 어느 정도인가? 사용할 수 있는 언어의 말투와 유형은 기술적 또는 비기술적으로 어떤것인가?

8장 분석 분석의 기초 무엇을 분석할 것인가? 분석하기 데이터 강화하기 가설 수립하기 주요 가정 평가하기 판단과 결론 분석 절차와 방법 구조와된 분석 표적 중심 분석 경쟁 가설 분석 그래프 분석 역발상 기법 결론 왜 우리가 표적이 됐을까? 누가 우리를 공격했을까? 어떻게 공격을 막을 수 있었을까? 어떻게 공격을 탐지할 수 있었을까? 확인할 수 있는 특정 패턴이나 동향이 있는가? 표적 중심 분석(target centric analysis) 경쟁 가설 분석(ACH, Analysis of Competing Hypotheses) 그래프 분석 (Grapy Analysis) 말테고 역발상 기법 (Contrarian technique) 악마의 변호인(devil's advocate) : 반대 관점의 생각 만약 분석 :..
7장 확대 확대할 대상은? 첩보 수집하기 위협 첩보 저장하기 지표의 데이터 표준 및 형식 전략 첩보를 위한 데이터 표준 및 형식 첩보 관리 위협 인텔리전스 플랫폼 결론 Oasis 제품군 - CybOX/STIX/TAXII Oasis : Organization for the Advancement of Structured Information Standard : 구조화정보표준기구 사이버 관찰 가능 표현 : CybOX : Cyber ObservalbeeXpression : 인텔리전스를 저장하고 공유하기 위한 구성 요소 사이버 위협 정보 표현 규격 : STIX, Structured Threat Information eXpression : 위협 데이터를 처리하고 수신하는데 가장 일반적으로 요구되는 형식 cybOX가..
6장 종결 종결은 보복 해킹이 아니다! 종결 단계 완화하기 개선하기 재구성하기 조치하기 거부하기 방해하기 저하하기 속이기 파괴하기 사고 데이터 정리하기 추적 활동을 위한 도구 특수 목적으로 제작된 도구 피해 평가 생애주기 관찰 결론 FIR(Fast Incident Response) : 오픈소스 툴, 사고 대응 및 위협 인텔리전스 운영 지원을 위한 전용 플랫폼으로 좋음 단점: 사용자가 커스텀하기 좋지않암. 옵션이 너무 적음 일반화되어있음
5장 위치 결정 침입탐지 네트워크 경고 시스템 경고 GLASS WIZARD 위치 결정하기 침입조사 네트워크 분석 실시간 대응 메모리 분석 디스크 분석 악성 코드 분석 범위 지정 사냥 단서 만들기 단서 테스트하기 결론 위치 결정 : 이전에 확인한 인텔리전스나 위협 데이터를 사용해 환경 또는 외부에서 공격자의 위치를 확인하는 절차 지표를 뽑아내는 방법들에 대해서 설명 (기술) 시그니처 기반 분석 snort 설명 실시간 대응 OSXCollector, macOS의 보안 아티팩트를 수집할 때 사용할 수 있는 오픈 소스(python) Kansa, 윈도우에서 사고 대응 수집 프레임 워크(PowerShell)

4장 탐지 행위자 중심 표적 선정 알려진 첩보로 시작하기 유용한 탐지 첩보 자산 중심 표적 선정 자산 중심 표적 선정 사용하기 뉴스 중심 표적 선정 사용하기 다른 사람의 통보를 기반으로 한 표적 선정 표적 선정의 우선순위 매기기 즉각적인 요구 과거의 사고 심각성 표적 선정 활동 정리하기 경성 단서 연성 단서 관련된 단서들 분류하기 첩보 저장 인텔리전스 제공 요청 절차 결론 일반적으로 이런 모든 선정 방법을 이용해서 TI를 함 (신경쓰는 요소와 그 관계를 잘 연결시켰을대 좋은 TI 결과가 됨) 행위자 중심 표적 선정 (Actor centric targeting) 고통의 피라미드(Pyramid of Pain), ref) ATTACKIQ 자산 중심 표적 선정 (Asset centric targeting) 운영..