INTERFACE 보안 소모임. SHI(Security & Hacking in Interface)

Slides:



Advertisements
Similar presentations
6-8 / 62 I 정보 과학과 정보 윤리 2. 정보의 윤리적 활용 01 소중한 개인 정보, 어떻게 보호할까.
Advertisements

신진영 현지 조사 방법 및 보고서 작성법 제 7 강 - 자료 수집과 설문지 작성 -
지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
Big Data & Hadoop. 1. Data Type by Sectors Expected Value using Big Data.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
신입생 Study 커리큘럼 OneScore. Contents 후니의 시스코 네트워킹 (4 주 ) 01/ Network 생활코딩 – 웹 서비스 만들기 (4 주 ) Wowhacker 웹 게임 (4 주 ) 02/ Web 뇌를 자극하는 윈도우 시스템 프로그래밍 (4 주 ) 리버싱.
사이버 범죄 CYBER TERROR =ㅖ[ ][}[‘5ㅕ.
Format String Attack! 포맷 스트링 공격 경일대학교 사이버보안학과 학년 남주호.
11. 해킹기술 (1) - hacking & security -
1부 해킹이란… Chapter 1. 해킹의 정의와 역사
Secure Coding 이학성.
컴퓨터 운영체제의 역사 손용범.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
사용자 생체 정보를 기반으로 한 지능형 자동차 보안 발 표 자 : 모 광 석.
Chapter 8. 인터넷 연결공유와 개인네트워크 구축
뇌를 자극하는 Windows Server 2012 R2
소리가 작으면 이어폰 사용 권장!.
뇌를 자극하는 Windows Server 2012 R2
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
Windows Server 장. Windows Server 2008 개요.
1장. 실습 환경 구축.
PHP입문 Izayoi 김조흔.
발표자 : 손충호 조원 : 유진우, 노유성, 조사랑, 손충호
시스템 보안 [Buffer Overflow] DEC, 15, 2013 By 박동혁.
Matasploit의 소개와 사용법
Chapter 21 Network Layer: ARP, ICMP (IGMP).
11장. 포인터 01_ 포인터의 기본 02_ 포인터와 Const.
FTP 프로그램 채계화 박재은 박수민.
컴퓨터과학 전공탐색 배상원.
정보화 사회와 컴퓨터 보안.
뇌를 자극하는 Windows Server 장. Windows Server 2008 개요.
FTP 프로그램의 활용 FTP 프로그램의 용도 인터넷 공간에 홈페이지 파일을 업로드할 때 필요
뇌를 자극하는 Windows Server 장. 장애 조치 클러스터.
공인인증서 신청 및 발급 제일 먼저 은행에 직접 방문하여 인터넷뱅킹 신청.
시스템 인터페이스 Lab3 Unix 사용법 실습.
2015 운영체제 특강 수업 소개 Special Topics on Operating Systems
HTTP 프로토콜의 요청과 응답 동작을 이해한다. 서블릿 및 JSP 를 알아보고 역할을 이해한다.
컴퓨터소프트웨어설계및실험 년 1학기 실험계획 -.
USN(Ubiquitous Sensor Network)
워드프로세서 실기 강 사 : 박영민.
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
LabVIEW WiznTec 주임 박명대 1.
(DDOS & Massive SQL Injection)
Packet sniffing 응용 레벨이 아닌 네트워크 디바이스 레벨에서의 데이타을 얻는 것 네트워크 상의 트래픽을 분석
I-PIN 그리고 My-PIN 김가영 김경보 윤재호 이주헌
컴퓨터공학실험 (I) 년 1학기 실험계획 -.
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
Canary value 스택 가드(Stack Guard).
2 컴퓨터와 통신 기술 3 정보의 보호와 공유 정보의 보호 정보의 공유 금성출판사.
개인정보 유출 권소희.
암호학 응용 Applied cryptography
네트워크 프로그래밍 (모바일 주문 프로그램 )
Introduction to JSP & Servlet
해킹의 정의와 역사 해킹의 정의 해킹의 유형 해커의 분류 해킹의 역사 해킹 기술의 변천.
웹 애플리케이션 보안 Trend 인포섹㈜ 신수정 상무
Chap12_1_1.mp3 개인 정보 침해 개인정보 정의 및 침해 유형.
소리가 작으면 이어폰 사용 권장!.
Wake On Lan 발표자: 김 홍 기 김홍기 조성오
1장 C 언어의 개요 C 언어의 역사와 기원 C 언어의 특징 프로그램 과정 C 프로그램 구조 C 프로그램 예제.
Network Lab. Young-Chul Hwang
학부 컴퓨터공학부 교육과정 (학부) 2학년 4학년 3학년 1학년 1학기 2학기 IPP 자격과정 전공트랙
HW1 채점 기준 총 15점 HW1_BOF 폴더에 제공되는 프로그램에서 BOF를 일으킬 것 (3점)
방승욱 여은수 민세훈 해킹.
CHAP 15. 데이터 스토리지.
버스와 메모리 전송 버스 시스템 레지스터와 레지스터들 사이의 정보 전송을 위한 경로
1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key
XSS 취약점을 이용한 웹메일 해킹
소리가 작으면 이어폰 사용 권장!.
실전 프로젝트: 홈페이지 구축 시트콤 프렌즈 팬 사이트 구축하기.
Presentation transcript:

INTERFACE 보안 소모임. SHI(Security & Hacking in Interface) 정보 보호 개론 INTERFACE 보안 소모임. SHI(Security & Hacking in Interface)

개인정보 보호법 개인정보란? 개인정보 보호법 법률 정보 살아있는 개인에 관한 정보. 다른 정보와 쉽게 결합하여 특정 개인을 알아볼 수 있는 것. 개인정보 보호법 법률 정보 개인 정보 보호법 공포일 : 3월 29일 개인 정보 보호법 시행령 공포일 : 9월 29일 시행일 : 2012 3월 30일 개인정보란 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보(해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다

개인정보 보호법 주요 사항 CCTV 관한 법률 개정 개인정보 관리 규율 개정 개인정보 관리 책임자 제정 개인정보 관리 확대 특정 장소와 시간 등을 자세히 기입해야 함. 개인정보 관리 규율 개정 일정한 단계로 파기 혹은 변경을 해야 함. 개인의 동의서 필수 개인정보 관리 책임자 제정 각 공공기관 및 영리기관은 책임자를 두어야 함. 개인정보 관리 확대 공공기관, 영리기관, 비영리기관, 동호회, 봉사단체 등.

해킹의 정의 원래의 의미 단순히 컴퓨터를 필요할 때만 업무와 관련한 일부분을 사용하는 것이 아니라 컴퓨터 전반에 걸쳐 깊이 배우기를 즐기는 사람 컴퓨터 프로그래밍에 대해 단순 이론을 이야기하기보다 컴퓨터 프로그래밍을 즐기고 열광하는 사람 현재의 의미 시스템의 관리자가 구축해 놓은 보안망을 어떤 목적에서 무력화시켰을 경우 이에 따른 모든 행동 시스템 관리자의 권한을 불법적으로 획득한 경우, 또 이를 악용해 다른 사용자에게 피해를 준 경우

해킹의 유형 침입(Intrusion) 서비스 거부(DoS) 정보 유출  불법적으로 시스템 자원을 사용하거나 또 다른 해킹을 위한 경로로 사용하는 행위 서비스 거부(DoS) 특정 호스트나 네트워크가 제 기능을 수행하지 못하도록 각종 서비스를 정지시키는 행위 정보 유출  경쟁 기업의 정보를 훔치거나 훔쳐낸 기밀을 외부에 유포하는 행위

해킹의 유형 시스템과 서비스의 설정 취약점을 이용한 공격 프로그램의 취약점을 이용한 공격 파일 시스템의 쓰기 권한 취약점을 이용 SetUID 프로그램의 문제를 이용 기타 환경 변수를 이용 프로그램의 취약점을 이용한 공격 CGI/자바스크립트의 취약점을 이용한 공격 ASP, PHP 스크립트의 취약점을 이용한 공격 버퍼 오버플로우(Buffer Overflow) 공격 힙 오버플로우(Heap Overflow) 공격 레이스 컨디셔닝(Race Conditioning) 공격 포맷 스트링(Format String) 공격 프레임 포인터 오버플로우(Frame Pointer Overflow) 공격

해킹의 유형 프로토콜의 취약점을 이용한 공격 악성 코드 DoS 스니핑(Sniffing) 세션 하이재킹(Session Hijacking) 스푸핑(Spoofing) 악성 코드 바이러스(Virus) 트로이젠(trojan) 백도어(backdoor) 웜(worm)

해커와 크래커 해커 크래커 해킹으로부터의 침입을 막는데 목적으로 둠. 모의해킹 실시. 악의적인 목적으로 정보를 탈취 혹은 마비를 일으킴.

해킹과 모의해킹 해킹과 모의 해킹의 차이 모의 해킹 과정 해킹 시도 후 문서 자료의 유무의 차이 대상 선정 정보 수집 모의 침투 결과 분석 보고서 작성 프로그램 설계과정과 유사

보안의 종류 Web hacking Network hacking System hacking Forance

보안 업계의 전망

정보 보호 개론 Plan.

Linux 서버 기반의 운영체제 Virtual Box등의 가상 머신의 사용. CentOS를 이용.

System Hacking 메모리와 시스템 구조를 기반으로 모의 해킹 시도. Linux의 gcc, gdb 사용. Cheat Engine, Ollydbg 의 이용. Buffer Over Flow Memory의 이해

Web Hacking 보통 홈페이지 자체 취약점을 이용하여 모의 해킹 시도. Paros, Wireshark, Acunetix 등을 이용. 모의 해킹 사이트 이용. OWASP 10대 취약점 분석 및 테스트

Network Hacking 서버 운영체제의 취약점을 이용한 모의 해킹. Wireshark, Back Track5 R2 등의 이용. Exploit Code 들의 사용.

끝으로… 모의 해킹 스터디는 실제 법적으로 연결된 사항이 많으므로 허가되지 않은 타 사이트 혹은 서버를 침투하지 말 것. 즉, 걸릴거면 나대지 말자!

즐거운 모의 해킹 시간