πŸ“‹ μ§„λ‘œνŠΉκ°• - ν™”μ΄νŠΈν•΄μ»€ πŸ“‹

parkeuΒ·2022λ…„ 9μ›” 22일
0

ABCλΆ€νŠΈμΊ ν”„

λͺ©λ‘ 보기
27/55

강사 - NSHC μœ€μ„ ν¬ μ΄μ‚¬λ‹˜

사이버 λ³΄μ•ˆ λΆ„μ•Ό

λ³΄μ•ˆ software

  • λ³΄μ•ˆ SW 뢄석 / 섀계 μ „λ¬Έκ°€
    λ³΄μ•ˆ SW μ‹œμŠ€ν…œ κ°œλ°œμ„ μœ„ν•œ μš”κ΅¬μ‚¬ν•­ 뢄석, 해결을 μœ„ν•œ κ³„νšκ³Όμ •μ„ μˆ˜ν–‰ν•˜λŠ” μ „λ¬Έκ°€ -> product manager, product leader, project manager λ“±
  • λ³΄μ•ˆ SW 개발자
    λ³΄μ•ˆ SW μ‹œμŠ€ν…œ κ΅¬ν˜„κ³Ό ν•¨κ»˜ 이와 μ—°κ΄€λœ ν”„λ‘œμ νŠΈλ₯Ό κ΄€λ¦¬ν•˜λŠ” μ „λ¬Έκ°€
  • λ³΄μ•ˆ SW μ—”μ§€λ‹ˆμ–΄
    개발된 μ •λ³΄λ³΄ν˜Έ μ‹œμŠ€ν…œμ— λŒ€ν•΄ ν’ˆμ§ˆμ„ λ³΄μ¦ν•˜λ©΄μ„œγ…“ 고객 λ§žμΆ€ν™”λ₯Ό μœ„ν•œ κΈ°μˆ μ§€μ› μˆ˜ν–‰
  • λ³΄μ•ˆ SW κΈ°μˆ μ˜μ—…
    μ •λ³΄λ³΄ν˜Έ μ‹œμž₯뢄석을 톡해 잠재적인 μ‹œμž₯을 λ°œκ΅΄ν•˜μ—¬ μš”κ΅¬μ‚¬ν•­ 뢄석을 톡해 졜적의 μ •λ³΄λ³΄ν˜Έ μ‹œμŠ€ν…œ κ΅¬μΆ•λ°©μ•ˆ μ œμ‹œ

ν™”μ΄νŠΈν•΄μ»€

ν•˜λŠ” 일

Penetration Test λͺ¨μ˜ν•΄ν‚Ή

고객의 의뒰λ₯Ό λ°›κ³  취약점을 찾음
κΈ°μ—…κ³Ό 미리 μ•½μ†ν•œ ν›„ ν•΄ν‚Ήν•΄μ„œ μœ„ν—˜ν•œ 뢀뢄을 μ•Œλ €μ£ΌλŠ” μ „λ¬Έκ°€

Bug Bounty

μ†Œν”„νŠΈμ›¨μ–΄ λ˜λŠ” μ›Ή μ„œλΉ„μŠ€μ˜ 취약점을 μ°Ύμ•„λ‚Έ μ‚¬λžŒμ—κ²Œ ν¬μƒκΈˆ 지급

Offensive Research

ZeroDay와 같은 취약점 연ꡬ와 ν•΄ν‚ΉλŒ€νšŒ 운영 등을 진행
ZeroDay 취약점 ? 아직 μ•Œλ €μ§€μ§€ μ•Šκ±°λ‚˜ νμ§€λ˜κΈ° μ „μ˜ 취약점
ν•΄ν‚Ήλ°©μ–΄λŒ€νšŒ CTF (Catch The Flag .. )


μ€€λΉ„ν•˜κΈ°


μŠ€ν…Œκ°€λ…Έκ·Έλž˜ν”Ό

그림속에 λ©”μ‹œμ§€ μˆ¨κΈ°λŠ” 방법

  • cmdμ—μ„œ μˆ˜ν–‰
  • λ‹€μš΄λ°›μ€ 파일이 μžˆλŠ” λ””λ ‰ν† λ¦¬λ‘œ 이동(cdλͺ…λ Ήμ–΄)
  • copy /b 1.jpg+2.txt r.jpg λͺ…λ Ήμ–΄ μž…λ ₯
  • 그림속에 λ©”μ‹œμ§€κ°€ 숨겨짐(μœ‘μ•ˆμœΌλ‘œλŠ” ν™•μΈλΆˆκ°€λŠ₯)

SQL Injection

  • λ³΄μ•ˆμ΄ 잘 λ˜μ–΄μžˆμ§€ μ•Šμ€ μ‚¬μ΄νŠΈμ—μ„œ username : ' or 1=1 -- 을 μž…λ ₯ν•˜λ©΄ passwordλ₯Ό μ•„λ¬΄κ±°λ‚˜ μž…λ ₯해도 admin κ³„μ •μœΌλ‘œ 둜그인 될 수 있음
  • '--'이 sql 문법상 μ£Όμ„μ΄λ―€λ‘œ λΉ„λ°€λ²ˆν˜Έ 뢀뢄이 μ£Όμ„μ΄λ˜κΈ° λ•Œλ¬Έ
    select * from users
    where username = '' or 1=1 -- ' and password='a'
profile
배고파용.

0개의 λŒ“κΈ€