일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
- 독서
- 소설
- python
- 뚝썸유원지
- Hexeditor
- 처음이자마지막일듯
- deepseek
- Error
- 복층루희네집
- Git
- protoc
- 아이폰11
- Cerbero
- cannot find or open
- 악성크도
- CerberoSuite
- 존엄하게산다는것
- msticpy
- 신
- 악성코드
- 똑딱이졸업하는그날까지
- 부의본능
- YARA
- threatintelligence
- 베르나르
- RX100
- fuzzer
- 딥싱크
- 인텔리전스
- 이런사람만나지마세요
- Today
- Total
목록qingfro9님의 카테고리 (123)
qingfro9님의 블로그 입니다.

책 읽다가 처음으로 눈물 뚝 한 듯? 신 이후로 소설을 잘 안읽을려고 했는데, 추천을 받아서 읽게된 책.. 완전 재미있게 읽었다.
요즘 샘플 즘 정리하려고 이곳저곳에서 긁어오면서 정리를 하고 있는데.. zip파일을 푸는 과정 중에 다음과 같은 Error가 발생했고 20분 동안 왜그런지 몰라서 쩔절... unzip: cannot find or open 306e2f4b2a2de9ac526e278c5f3ce3873448b42bb2f7298fbaa9377a70f224a5.zip, 306e2f4b2a2de9ac526e278c5f3ce3873448b42bb2f7298fbaa9377a70f224a5.zip.zip or 306e2f4b2a2de9ac526e278c5f3ce3873448b42bb2f7298fbaa9377a70f224a5.zip.ZIP. 왜 그런가 보다가 아래 처럼 명령어를 실행하니까... 접근을 못한다? 아? 절대 경로로 넣어야하나..

0권부터 읽은 건 실수였다. 1,2,0권으로 읽었어야 하는데... 얕긴 하지만 모르는 게 많아서 그런지 많은 도움이 됐고 궁금한 게 많아졌다.
보호되어 있는 글입니다.
9장. 배포 인텔리전스 고객의 목표 독자 인원/경영진 고객 내부 기술 고객 외부 기술 고객 고객 페르소나 개발 저자 실행 가능성 글쓰기 절차 계획 초안 편집 인텔리전스 보고서의 형식 단문 보고서 장문 보고서 인텔리전스 제공 요청 절차 자동 소비 보고서 리듬 찾기 배부 의견 제시 정기 보고서 좋은 인텔리전스 보고서의 특징 정확도 고객 중심 실행 가능성 인텔리전스 고객의 요구사항을 충족시킬 수 있는 5가지 요소 목적은 무엇인가? 고객은 누구인가? 적절한 보고서의 길이는 얼마인가? 인텔리전스의 수준은 전술적, 운영적, 전략적으로 어느 정도인가? 사용할 수 있는 언어의 말투와 유형은 기술적 또는 비기술적으로 어떤것인가?

8장 분석 분석의 기초 무엇을 분석할 것인가? 분석하기 데이터 강화하기 가설 수립하기 주요 가정 평가하기 판단과 결론 분석 절차와 방법 구조와된 분석 표적 중심 분석 경쟁 가설 분석 그래프 분석 역발상 기법 결론 왜 우리가 표적이 됐을까? 누가 우리를 공격했을까? 어떻게 공격을 막을 수 있었을까? 어떻게 공격을 탐지할 수 있었을까? 확인할 수 있는 특정 패턴이나 동향이 있는가? 표적 중심 분석(target centric analysis) 경쟁 가설 분석(ACH, Analysis of Competing Hypotheses) 그래프 분석 (Grapy Analysis) 말테고 역발상 기법 (Contrarian technique) 악마의 변호인(devil's advocate) : 반대 관점의 생각 만약 분석 :..
7장 확대 확대할 대상은? 첩보 수집하기 위협 첩보 저장하기 지표의 데이터 표준 및 형식 전략 첩보를 위한 데이터 표준 및 형식 첩보 관리 위협 인텔리전스 플랫폼 결론 Oasis 제품군 - CybOX/STIX/TAXII Oasis : Organization for the Advancement of Structured Information Standard : 구조화정보표준기구 사이버 관찰 가능 표현 : CybOX : Cyber ObservalbeeXpression : 인텔리전스를 저장하고 공유하기 위한 구성 요소 사이버 위협 정보 표현 규격 : STIX, Structured Threat Information eXpression : 위협 데이터를 처리하고 수신하는데 가장 일반적으로 요구되는 형식 cybOX가..
6장 종결 종결은 보복 해킹이 아니다! 종결 단계 완화하기 개선하기 재구성하기 조치하기 거부하기 방해하기 저하하기 속이기 파괴하기 사고 데이터 정리하기 추적 활동을 위한 도구 특수 목적으로 제작된 도구 피해 평가 생애주기 관찰 결론 FIR(Fast Incident Response) : 오픈소스 툴, 사고 대응 및 위협 인텔리전스 운영 지원을 위한 전용 플랫폼으로 좋음 단점: 사용자가 커스텀하기 좋지않암. 옵션이 너무 적음 일반화되어있음
5장 위치 결정 침입탐지 네트워크 경고 시스템 경고 GLASS WIZARD 위치 결정하기 침입조사 네트워크 분석 실시간 대응 메모리 분석 디스크 분석 악성 코드 분석 범위 지정 사냥 단서 만들기 단서 테스트하기 결론 위치 결정 : 이전에 확인한 인텔리전스나 위협 데이터를 사용해 환경 또는 외부에서 공격자의 위치를 확인하는 절차 지표를 뽑아내는 방법들에 대해서 설명 (기술) 시그니처 기반 분석 snort 설명 실시간 대응 OSXCollector, macOS의 보안 아티팩트를 수집할 때 사용할 수 있는 오픈 소스(python) Kansa, 윈도우에서 사고 대응 수집 프레임 워크(PowerShell)