More Related Content
PDF
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본) PPTX
PPTX
Overview of Distributed Virtual Router (DVR) in Openstack/Neutron PDF
One-Liners to Rule Them All PDF
OpenStackで始めるクラウド環境構築入門(Horizon 基礎編) PPTX
Ceph Performance and Sizing Guide PPTX
클라우드 환경을 위한 네트워크 가상화와 NSX(기초편) PDF
What's hot
PDF
Build cloud like Rackspace with OpenStack Ansible PPT
Openstack swift - VietOpenStack 6thmeeetup PDF
[D2] java 애플리케이션 트러블 슈팅 사례 & pinpoint PPTX
Ansible module development 101 PDF
Hyper-V の本格採用に必要なエンタープライズ設計術 PDF
Nick Fisk - low latency Ceph PDF
[우리가 데이터를 쓰는 법] 모바일 게임 로그 데이터 분석 이야기 - 엔터메이트 공신배 팀장 PPTX
NoSQL Data Stores in Research and Practice - ICDE 2016 Tutorial - Extended Ve... PDF
Migrating VMware Infra to KVM Using CloudStack - Nicolas Vazquez - ShapeBlue PDF
How To Create The Ubuntu 20 VM Template For VMware Automation PDF
Service mesh(istio) monitoring PDF
Monitoring kubernetes with prometheus PPTX
Apache Ignite vs Alluxio: Memory Speed Big Data Analytics PPTX
PDF
ODP
Block Storage For VMs With Ceph PDF
NGINX Back to Basics: Ingress Controller (Japanese Webinar) PDF
Spring Cloud Data Flow の紹介 #streamctjp PDF
PDF
Viewers also liked
PDF
모바일 악성코드 분석 실무 요약(공개버전)_미완성 참고버전 PDF
[무료] 시스템해킹(해커스쿨문제풀이) 공개버전 PDF
모바일앱 개발에서 개발자가 알아야할 팁 PDF
무료강의 보안전문가의 길(2015년) v0.9_공개버전 PDF
PPTX
PPT
PPTX
PDF
PDF
PDF
Cardboard : Android 를 위한 저렴한 VR PDF
Git&GitHub 를 이용한 버전관리와 협업 - 4.협업과 지속적 통합 PDF
[NDC10] Unity Build 로 빌드타임 반토막내기 - 송창규 PDF
우분투 12.04 편법으로 외장하드에 설치해보기 PDF
0.Before Get Started - 시온고등학교 안드로이드 스터디 PDF
2.Connect Sunshine to the Cloud - 시온고 안드로이드 스터디 PDF
1.Create Project Sunshine - 시온고등학교 안드로이드 스터디 PDF
PPTX
PDF
2016 D.LAB Recruit 160713 Similar to 02.모의해킹전문가되기
PPTX
해커의 길(보안전문가의 길이란? ) -20110723 발표 PDF
사이버 보안의 이해 Intro to korean cyber security PDF
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽 PDF
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final PDF
Korean information security practices 보안 인식교육 PDF
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규 PDF
PDF
Sua 그린나래컨퍼런스 발표자료(2015.3.28)_최종본 PDF
[이찬우 강사] bithumb_Privacy_Lecture(2021.12) PDF
04.a sis to be_정보보호체계 제언1 PPSX
PDF
Talk IT_ IBM_나병준_111025_Session2 PPTX
PDF
PDF
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901) PPTX
PDF
Cyber securitysejioh may25_2018 PPTX
2017 BoB 3rd BISC conference PDF
KISA ISMS-P T1_인증제도 인증기준1.pdf PDF
JSI LAB의 X-Chat for SOC 보안관제센터 시큐리티 코파일럿 제품과 사례 소개 02.모의해킹전문가되기
- 1.
- 2.
- 3.
- 4.
모의해킹에 대한 오해I. 모의해킹의 이해
모의해킹은 보안 컨설팅의 타 분야에 비해 비교적 긴 역사를 갖고 있지만, 실제 수행하는
인력 외에 다른 이해 관계자들로부터 많은 오해를 받고 있음
Hikikomori
© 2015 Tigerteam Academy, Inc. All rights reserved.
4
Wizard
Criminals
업무 수행의 주요 장애
Neo 단순한 Tool 사용자
- 5.
모의해킹이란? I. 모의해킹의이해
모의해킹은 “침투 테스트(Penetration Test)”라는 영문의 한글 번역. 본래 군사 용어로
공격팀, 방어팀을 나누어 실제 환경과 유사한 상황에서 훈련함으로써 실전 능력을 배양
하고, 방어 체계 상의 허점을 발견하여 보강하는 것을 목적으로 수행하는 활동.
Plan B전술무기
전문가
© 2015 Tigerteam Academy, Inc. All rights reserved.
5
이상적인 모의해킹 팀의 구성 이상적인 모의해킹 팀의 머릿 속
Plan B
전략가
소셜 엔지니어링,
정보수집 및 분석
전문가
개별 화기
전문가
전술무기
전문가
Plan C
- 6.
모의해킹과 실제 해킹의차이 I. 모의해킹의 이해
모의해킹은 어디까지나 시뮬레이션이므로 실제 피해가 발생하지 않도록 주의하여 수행
한다는 측면에서 태권도의 약속 대련과 비슷한 특성이 있음
© 2015 Tigerteam Academy, Inc. All rights reserved.
6
스트리트 파이트 스포츠
VS.
- 7.
모의해킹의 종류 I.모의해킹의 이해
모의해킹 시 제공하는 정보의 양에 따라 구분하면 Black Box, Gray Box, White Box 해킹
의 3가지로 구분 가능
uBlack Box
- 모의해킹 시 정보를 제공하지 않고 작업 수행 (타사 시스템을 해킹하지 않기 위한 최소 정보 제공)
- 실제 해커에 의해 어느 정도 범위까지, 어느 정도 규모의 피해가, 얼마나 빨리 발생하는지 파악.
- 동일 기간 내에 상대적으로 소수의 취약점만 파악할 수 있음.
uGray Box
- 모의해킹 시 일정 정보 수준까지 제공하고 작업 수행
- Black Box 해킹과 White Box 해킹의 장점을 동시에 취하려는 목적에서 수행.
- 발견된 취약점 규모 역시 Black Box와 White Box의 중간 수준.
uWhite Box
- 모의해킹에 필요한 모든 정보를 제공하고 작업 수행 (예: 소스 공개 등)
- 짧은 기간 내에 최대한 많은 취약점을 발견하여 조치하려는 목적에서 수행. (취약점 진단 성격에
가까움)
- 동일 기간 내에 다수의 취약점을 파악할 수 있음.
- 모의해킹 수행 중 반드시 발생하는 불필요한 시간 낭비가 배제된다는 점에서 효과적임.
© 2015 Tigerteam Academy, Inc. All rights reserved.
7
uBlack Box
- 모의해킹 시 정보를 제공하지 않고 작업 수행 (타사 시스템을 해킹하지 않기 위한 최소 정보 제공)
- 실제 해커에 의해 어느 정도 범위까지, 어느 정도 규모의 피해가, 얼마나 빨리 발생하는지 파악.
- 동일 기간 내에 상대적으로 소수의 취약점만 파악할 수 있음.
uGray Box
- 모의해킹 시 일정 정보 수준까지 제공하고 작업 수행
- Black Box 해킹과 White Box 해킹의 장점을 동시에 취하려는 목적에서 수행.
- 발견된 취약점 규모 역시 Black Box와 White Box의 중간 수준.
uWhite Box
- 모의해킹에 필요한 모든 정보를 제공하고 작업 수행 (예: 소스 공개 등)
- 짧은 기간 내에 최대한 많은 취약점을 발견하여 조치하려는 목적에서 수행. (취약점 진단 성격에
가까움)
- 동일 기간 내에 다수의 취약점을 파악할 수 있음.
- 모의해킹 수행 중 반드시 발생하는 불필요한 시간 낭비가 배제된다는 점에서 효과적임.
- 8.
모의해킹의 Coverage I.모의해킹의 이해
모의해킹은 보안 컨설턴트 역량 모델 중 거의 대부분을 소화해야 함 è 신의 경지에 도전
서버, 네트워크, DBMS, 어플리케이션, 물리적 해킹은 물론 IT 트렌드의 고객사 도입 현황, 사람의 심리와 작업 방식
까지 꿰뚫어야 양호한 결과 도출 가능
네트워크
보안
시스템
보안
어플리케이션
보안
© 2015 Tigerteam Academy, Inc. All rights reserved.
8
데이터
베이스
보안
물리보안
인간 심리
클라이언트
보안
…
보안 컨설턴트 역량 모델 중 기술 부문이 차지하는 영역
- 9.
모의해킹의 Coverage I.모의해킹의 이해
기술적 취약점 진단이 각 영역을 개별적 차원에서 접근한다면, 모의해킹은 모든 영역을 아우른 상태에서 발생하는
실제 운영 환경 상의 문제를 파악할 수 있는 장점이 있음 è 보안 컨설팅 분야의 종합 예술
네트워크 환경 및 네트워크 장비에 대한 보안성 검토 실시
• 네트워크 구성분석
• 운영 및 모니터링 관리
• 네트워크 구성, 접근제어, 가용성
• 패스워드/로그/원격관리, 보안설정
운영중인 정보시스템에 대한 보안성을 평가하여 현 취약점
및 향후 발생 가능한 위협요소를 도출하고 보호대책을 수
립 • 보안정책 및 접근통제 관리
• TCP/IP구성, 운영체제 취약점
• 계정관리, 파일시스템, 불필요서비스
• 원격접속, 감사정책, 레지스트리
• 응용서비스, 보안설정, 패스워드
1 2네트워크네트워크네트워크네트워크 서버서버, DB, DB서버서버, DB, DB
모의해킹모의해킹모의해킹모의해킹
© 2015 Tigerteam Academy, Inc. All rights reserved.
9
방화벽, IDS, VPN 등의 보안시스템
에 대한 보안성 검토 실시
• 운영 및 모니터링 관리
• 정책설정, 서비스 정책 등
네트워크 환경 및 네트워크 장비에 대한 보안성 검토 실시
• 네트워크 구성분석
• 운영 및 모니터링 관리
• 네트워크 구성, 접근제어, 가용성
• 패스워드/로그/원격관리, 보안설정
•OWASP 10개 항목, 국정원 8대 항목 등
• 개인정보 노출 점검
• 보안정책 및 접근통제 관리
• TCP/IP구성, 운영체제 취약점
• 계정관리, 파일시스템, 불필요서비스
• 원격접속, 감사정책, 레지스트리
• 응용서비스, 보안설정, 패스워드
3
실제 보안대응 수준을 점검하고 도출된 취약점에 대한 대응
방안 수립
웹웹 어플리케이션어플리케이션웹웹 어플리케이션어플리케이션정보보호시스템정보보호시스템정보보호시스템정보보호시스템
네트워크를네트워크를 통한통한
보안보안 위협위협 최소화최소화
네트워크를네트워크를 통한통한
보안보안 위협위협 최소화최소화
가용성가용성,, 무결성무결성,,
기밀성기밀성 확보확보
가용성가용성,, 무결성무결성,,
기밀성기밀성 확보확보
가용성가용성,, 무결성무결성,,
기밀성기밀성 확보확보
가용성가용성,, 무결성무결성,,
기밀성기밀성 확보확보
웹웹 어플리케이션어플리케이션
취약점취약점 최소화최소화
웹웹 어플리케이션어플리케이션
취약점취약점 최소화최소화
- 10.
모의해킹의 Coverage I.모의해킹의 이해
모의해킹 업무의 특성 상 침투를 위한 전략과 전술 운용, 침투 시나리오가 중요한 역할 담당
4
1 외부에서 DMZ 구간 권한 획득
2 외부에서 내부로의 접근
3 내부서버 권한획득 후 서버간 접근
4 DMZ 구간에서 오피스 구간으로 접근
© 2015 Tigerteam Academy, Inc. All rights reserved.
10
공격 경로
침해 영역
2
3
1
2
- 11.
모의해킹의 Benefit I.모의해킹의 이해
모의해킹은 해커들이 실제로 사용하는 방법을 사용하여 보안 진단을 수행함으로써 핵심
보안 취약점을 조기에 발견하고, 이에 대한 대응 방안을 수립하여 비용 효과적으로 전체
보안 수준을 향상시킬 수 있음
© 2015 Tigerteam Academy, Inc. All rights reserved.
11
모의해킹의 장점
및 기대효과
- 12.
모의해킹과 기술적 취약점진단의 차이 I. 모의해킹의 이해
모의해킹이 깊이 우선적 접근이라면, 기술적 취약점 진단은 너비 우선적 접근
모의해킹 과정을 통해 발견하지 못하는 취약점이 존재할 가능성 높음
모의해킹 접근법
© 2015 Tigerteam Academy, Inc. All rights reserved.
12
깊이 우선 탐색
너비 우선 탐색
기술적 취약점 진단
접근법
- 13.
모의해킹과 기술적 취약점진단의 차이 I. 모의해킹의 이해
기술적 취약점 진단은 투입한 단위 시간 대비 일정한 결과를 보장하나
모의해킹은 시간과 결과 사이에 약한 상관 관계만 존재하여 결과를 보장할 수 없음
결과 결과
© 2015 Tigerteam Academy, Inc. All rights reserved.
13
투입한 시간
정비례
투입한 시간
상관관계 있으나, 약함
기술적 취약점 진단 모의해킹
- 14.
모의해킹의 딜레마 I.모의해킹의 이해
기술적 취약점 진단은 진단 범위가 늘어날 수록 결과를 얻기 위한 소요 시간이 증가함
모의해킹은 진단 범위가 줄어들수록 결과를 얻기 위한 소요 시간이 증가함
결과를
얻
는
데
걸
리
는
소
요
시
간
결과를
얻
는
데
걸
리
는
소
요
시
간
© 2015 Tigerteam Academy, Inc. All rights reserved.
14
진단 범위
결과를
얻
는
데
걸
리
는
소
요
시
간
진단 범위기술적 취약점 진단 모의해킹
결과를
얻
는
데
걸
리
는
소
요
시
간
정비례 반비례
- 15.
모의해킹의 활용 방안I. 모의해킹의 이해
컨설팅 프로젝트의 일환으로 모의해킹을 수행하는 경우가 일반적이나, 그 외에도 아래와
같은 다양한 활용 방안 존재
u실제 보안 현황 파악
- 제한된 예산으로 인해 개별 취약점 진단 수행 불가할 경우 수행 가능한 대안.
- 실제 해커에 의해 어느 정도 범위까지, 어느 정도 규모의 피해가, 얼마나 빨리 발생하는지 파악.
- 발생 가능한 시나리오만 파악하여 그에 대한 대응 방안 수립.
u보안 대응 태세 파악
- 관제, 사고 대응 체계가 얼마나 효과적으로 동작하고 있는지 파악.
- 소수의 고객사 관련자만 모의해킹 사실을 알고 관제팀, CERT팀 등에는 사전 통보하지 않고 진행.
- 관제 체제, 사고 대응 체계가 정상적으로 동작하지 않을 경우 원인 파악 및 개선 방안 도출.
u보안 솔루션 점검
- 방화벽, SecureOS, DRM 등 신규 도입한 보안 장비에 국한하여 수행.
- 문서에 기재된 기능 요건이 정상적으로 동작하는지 여부, 손쉽게 우회 가능한 문제가 있는지 파악.
u사내 보안 의식 환기
- 경영진의 보안에 대한 관심이 미흡하여 보안 활동 수행에 어려움이 있을 때 수행.
- 해킹을 통해 발생 가능한 피해 규모를 모의해킹 결과를 근거로 어필함으로써 보안 투자 유도
- 직원들의 보안 의식 환기에도 유용하게 활용 가능.
© 2015 Tigerteam Academy, Inc. All rights reserved.
15
u실제 보안 현황 파악
- 제한된 예산으로 인해 개별 취약점 진단 수행 불가할 경우 수행 가능한 대안.
- 실제 해커에 의해 어느 정도 범위까지, 어느 정도 규모의 피해가, 얼마나 빨리 발생하는지 파악.
- 발생 가능한 시나리오만 파악하여 그에 대한 대응 방안 수립.
u보안 대응 태세 파악
- 관제, 사고 대응 체계가 얼마나 효과적으로 동작하고 있는지 파악.
- 소수의 고객사 관련자만 모의해킹 사실을 알고 관제팀, CERT팀 등에는 사전 통보하지 않고 진행.
- 관제 체제, 사고 대응 체계가 정상적으로 동작하지 않을 경우 원인 파악 및 개선 방안 도출.
u보안 솔루션 점검
- 방화벽, SecureOS, DRM 등 신규 도입한 보안 장비에 국한하여 수행.
- 문서에 기재된 기능 요건이 정상적으로 동작하는지 여부, 손쉽게 우회 가능한 문제가 있는지 파악.
u사내 보안 의식 환기
- 경영진의 보안에 대한 관심이 미흡하여 보안 활동 수행에 어려움이 있을 때 수행.
- 해킹을 통해 발생 가능한 피해 규모를 모의해킹 결과를 근거로 어필함으로써 보안 투자 유도
- 직원들의 보안 의식 환기에도 유용하게 활용 가능.
- 16.
모의해킹 랩 구성방안 I. 모의해킹의 이해
아래와 같은 장비/도구들은 최소 3일~4주일 걸리는 작업을 1시간 이내에 수행할 수 있게 도와줌
노트북
아이폰안드로이드폰
Knowledge Base & 소스코드관리 툴
진단 툴
© 2015 Tigerteam Academy, Inc. All rights reserved.
16
서버 랙
- HP-UX, AIX, Solaris, Linux, etc.
- Windows Server
- FireWall, IDS, etc.
- Cisco Router, etc.
- Storage, Backup Devices, etc.
노트북
인력
무선랜
공유기
GPS
수신기
안테나
고정 IP 전용선
ADSL, etc.
진단 툴
Smart TV
Smart 자동차
문서 템플릿 스마트 문서
향후
- 17.
- 18.
모의해킹 인력의 필수요건 II. 모의해킹 전문가의 길
뛰어난 모의해킹 인력이 되기 위한 3대 요소는 호기심, 기반지식, 개발능력
이런 요소 없이는 발전에 한계가 있으며, 모의해킹 è 단순히 매뉴얼에 따라 수행하는 손가락 장난
u호기심
- 저 프로그램은 어떻게 돌아갈까?
- 이 장비는 어떻게 만든걸까?
- 근본 원리에 대한 무한한 호기심이 깊은 원리를 이해하게 해줌.
u기반 지식
- OS, Network, DBMS, Application 등에 대한 학부 수준 이상의 깊이 있는 지식
- 해커는 특정 주제에 대해 논문 수준의 자료를 작성할 수 있는 이론 지식을 갖추어야 함.
- RFC, 소스 코드 레벨의 깊이 있는 이해가 있어야 난해한 취약점 발견과 대응 방안 제시 가능함.
u개발 능력
- 짧은 시간 내에 많은 작업을 수행하기 위해서는 필요한 프로그램을 즉시 만들 수 있어야 함.
- 때때로, 고객은 ‘이러 이러한 것이 가능하다’는 것에 만족하지 않고 실제로 보여주기(Demo)를 원함.
- 자신의 손으로 개발할 수 없는 것은 충분히 이해한 상태가 아님.
- 이론적 이해, 실무적 이해를 위한 기초 능력은 곧 개발 능력을 의미함.
© 2015 Tigerteam Academy, Inc. All rights reserved.
18
u호기심
- 저 프로그램은 어떻게 돌아갈까?
- 이 장비는 어떻게 만든걸까?
- 근본 원리에 대한 무한한 호기심이 깊은 원리를 이해하게 해줌.
u기반 지식
- OS, Network, DBMS, Application 등에 대한 학부 수준 이상의 깊이 있는 지식
- 해커는 특정 주제에 대해 논문 수준의 자료를 작성할 수 있는 이론 지식을 갖추어야 함.
- RFC, 소스 코드 레벨의 깊이 있는 이해가 있어야 난해한 취약점 발견과 대응 방안 제시 가능함.
u개발 능력
- 짧은 시간 내에 많은 작업을 수행하기 위해서는 필요한 프로그램을 즉시 만들 수 있어야 함.
- 때때로, 고객은 ‘이러 이러한 것이 가능하다’는 것에 만족하지 않고 실제로 보여주기(Demo)를 원함.
- 자신의 손으로 개발할 수 없는 것은 충분히 이해한 상태가 아님.
- 이론적 이해, 실무적 이해를 위한 기초 능력은 곧 개발 능력을 의미함.
- 19.
모의해킹 인력의 테크트리?II. 모의해킹 전문가의 길
모의해킹 인력이 되기 위한 테크트리는 학원 상술과 오해에서 벌어진 근거없는 뜬소문
보안에는 다양한 전문분야가 있으니, 뜬소문에 휘둘리지 말고 해당 분야 현업 선배와 진로 상담/조언
관제 업무
CERT 업무
관제 업무
취약점 분석 업무 개발 업무
© 2015 Tigerteam Academy, Inc. All rights reserved.
19
모의해킹 업무
컨설팅 업무
영업 및 관리 업무 컨설팅 업무
CERT 업무모의해킹 업무
관리 업무 영업 업무
『모의해킹이란 무엇인가?』 – 조정원 著, 위키북스, 2014, p.230~p.231 발췌
- 20.
모의해킹 인력의 테크트리?II. 모의해킹 전문가의 길
C/C++, Java부터 시작하라? 학원 상술과 오해에서 벌어진 근거없는 뜬소문
모의해킹 인력은 다양한 취향/성향이 있으니, 자신이 좋아하고 맞는 분야부터 차례로 공부
C 프로그래밍
C++ 프로그래밍
시스템 해킹
(BOF/FSB 등)
리버스 엔지니어링 웹 브라우저 해킹/보안
메일/DNS 서버
해킹/보안
Unix/Windows
Internals
컴퓨터 구조
(CPU/Memory 등)
Knowledge Set / Skill Set
© 2015 Tigerteam Academy, Inc. All rights reserved.
20
Java 프로그래밍
리버스 엔지니어링
시스템 해킹
Web/WAS 서버
해킹/보안
Unix/Windows
서버 해킹/보안
DBMS 해킹/보안
C/C++, Java, ASM
프로그래밍
웹(PHP/JSP/.NET)
프로그래밍
Python/Perl/Ruby
프로그래밍
TCP/IP 이론
및 OS Network 스택
웹 해킹/보안 네트워크/무선랜 보안
- 21.
모의해킹 실무 경험을듣고 싶어요 II. 모의해킹 전문가의 길
모의해킹 실무자, 기업 보안 담당자의 경험담, 그 외에 공부를 위한 참고 자료/사이트 정보 풍부
자신이 진출하고 싶은 분야에 대해 미리 파악해두는 것은 성공의 첫걸음
© 2015 Tigerteam Academy, Inc. All rights reserved.
21
- 22.
모의해킹 공부 어떻게하는 것이 좋을까? II. 모의해킹 전문가의 길
네트워크는 모든 것의 기본, 리버스 엔지니어링, 시스템 해킹에도 네트워크 지식은 필수
TCP/IP 이론 및 Internals 관련 지식은 알아두면 평생 행복.
è “네트워크를 지배하는 자가 세계를 지배한다”
© 2015 Tigerteam Academy, Inc. All rights reserved.
22
- TCP/IP 이론에 대한 깊이 있는
설명이 특징
- 그림과 상세한 설명 à 쉬움
- BSD의 TCP/IP 스택 구현에 대해
설명
- 리눅스 쪽 서적을 읽어도 무방
- 무선랜 보안 매커니즘 및 무선
랜 해킹 기법 설명
- 23.
모의해킹 공부 어떻게하는 것이 좋을까? II. 모의해킹 전문가의 길
웹 해킹 è 초기 진입 장벽이 낮고, 피드백/가시성이 좋아 초보자들이 접근하기 좋은 분야
단, “웹 해킹은 웃으면서 들어갔다 울면서 나온다”는 것을 잊지 말아야…
© 2015 Tigerteam Academy, Inc. All rights reserved.
23
- 24.
모의해킹 공부 어떻게하는 것이 좋을까? II. 모의해킹 전문가의 길
고급 언어로 다양하고 복잡한 프로그램을 만들어 보기 è IT 기반 지식 습득, 보안 역량 강화 적합
파이썬은 보안 관련 라이브러리가 많고, 접근이 쉬워 전세계적으로 보안 실무에 널리 사용됨
© 2015 Tigerteam Academy, Inc. All rights reserved.
24
- 25.
모의해킹 공부 어떻게하는 것이 좋을까? II. 모의해킹 전문가의 길
시스템 해킹 è 어느 정도 수준 이상으로 가려면 반드시 정복해야 할 산
CPU, OS, 메모리 구조, 컴파일러 구조 등에 대한 깊은 이해를 통해 전문 역량 강화
© 2015 Tigerteam Academy, Inc. All rights reserved.
25
- 26.
모의해킹 공부 어떻게하는 것이 좋을까? II. 모의해킹 전문가의 길
Intel 32/64bit, ARM 32/64bit, Linux, Windows 구조 이해 필수
Minix 2 è 비교적 작은 OS 구현 이론/실습을 통해 짧은 시간 안에 OS, CPU 구조 이해 가능
© 2015 Tigerteam Academy, Inc. All rights reserved.
26
- 27.
모의해킹 공부 어떻게하는 것이 좋을까? II. 모의해킹 전문가의 길
리버스 엔지니어링 è 다양한 프로그램 개발/디버깅 경험이 큰 도움이 됨
시스템 해킹 공부 시 CPU, OS, 메모리 구조, 컴파일러 구조에 대해 배워둔 내용이 큰 도움이 됨
© 2015 Tigerteam Academy, Inc. All rights reserved.
27
- 28.
모의해킹 공부 어떻게하는 것이 좋을까? II. 모의해킹 전문가의 길
신규 취약점 (0-day) 발견 노하우 및 어플리케이션 취약 유형 습득 è 최근 중요도 점점 높아져…
특히, Fuzzing은 국내에선 비교적 덜 알려진 편이지만, 비용 효과적/효율적 방법
© 2015 Tigerteam Academy, Inc. All rights reserved.
28
- 29.
모의해킹 공부 어떻게하는 것이 좋을까? II. 모의해킹 전문가의 길
이미 모바일 시대 è Android, iOS 앱 보안 관련 지식은 실무에 필수
스마트폰 구조 및 Android, iOS 내부 구조 이해 è 최근 중요도 점점 높아져…
© 2015 Tigerteam Academy, Inc. All rights reserved.
29
- 30.