English | Join | Login | Contact us
포켓 참고가이드
포켓 가이드는 SANS 교육ITL 교육의 침투시험, 포렌식 등의 과정에서 활용되는 다양한 오픈소스 보안 도구를 활용할 때 주머니에 지참하고 참고할 수 있는 가이드입니다. 본 포켓 가이드는 해당 과정 수강 시 프린트해 오셔서 수업 중 활용하시거나, 현장 실무에 활용하실 수 있습니다. 많은 활용바랍니다.
메타스플로이트 프레임워크(MSF) 포켓가이드 1.0
본 참고가이드는 메타스플로이트 프레임워크(MSF)의 다양한 컴포넌트에 공통적인 옵션을 설명합니다. MSF 기본명령어, 미터프리터 및 msfvenom 이용할 수 있는 명령어를 설명합니다.
파워셸(PowerShell) 포켓가이드 4.0
본 참고가이드는 마이크로소프트의 파워셸(PowerShell)을 사용하기 위한 옵션 및 기법을 설명합니다. 파워셸은 command.com, cmd.exe 및 cscript의 후속 프로그램입니다. 처음에는 별도의 프로그램을 다운로드받는 방식으로 출시되었지만, 현재는 모든 최신 마이크로소프트 윈도에 포함되어 있습니다. 파워셸 구문은 동사와 명사의 패턴 형태로 cmdlet에 구현되어 있습니다.
Nmap 포켓가이드 1.0
Nmap은 침투시험 단계에서 스캔 과정에서 가장 많이 활용되고 있는 파워풀한 도구입니다. Nmap은 다양한 옵션을 이용해서 호스트 탐색, 포트 스캔, OS 식별, 버전 식별 등을 위해 광범위하게 활용할 수 있습니다. 본 포켓가이드는 Nmap의 호스트 탐색, 포트 스캔, NSE 사용법에 대해서 간략하게 정리한 포켓가이드로서 침투시험 과제 중에 사용할 수 있습니다.
Scapy 포켓가이드 0.2
Scapy는 필립 비온디가 개발한 파이썬(Python) 모듈로서 대량의 패킷 조작이 가능합니다. Scapy는 패킷 변조, 도청, PCAP 읽기/쓰기 및 네트워크 대상 시스템과 실시간 상호 작용이 가능합니다. Scapy는 파이썬 프롬트에서 대화형으로 또는 스크립트 나 프로그램에 포함되어 사용할 수 있습니다.
메모리 포렌식 포켓가이드 1.0
메모리 분석은 포렌식 수사관에게 유용한 가장 강력한 도구 중 하나입니다. 이 가이드는 엄청나게 많은 다양한 옵션을 간략하게 정리한 것입니다. 본 포켓가이드는 SANS FOR508: 고급 포렌식 및 사고 대응과정을 지원합니다.
Netcat 포켓가이드 1.0
이 포켓가이드는 SANS SEC504, SEC517 및 SEC560 과정에 맞게 리눅스 및 유닉스에서 Netcat을 사용하는 다양한 팁을 제공합니다. 모든 문법은 호빗과 웰드 폰드가 발표한 Netcat 원본 버전에 따랐습니다. 본 문서의 문법은 ncat, gnu Netcat 등 다른 Netcat에서도 사용가능합니다
윈도 침입탐지(ID) 포켓가이드 2.0
시스템 관리자는 항상 컴퓨터 보안의 최 전선에 있습니다. 본 포켓가이드는 시스템 관리자가 윈도 시스템의 해킹여부를 찾을 수 있도록 지원합니다.
윈도 명령어 라인 포켓가이드 1.0
윈도 시스템의 침해사고 분석, 포렌식 분석, 침입탐지를 위해 명령어 라인을 이용하면 편리하게 프로세스 및 로그 등에 접근할 수 있습니다. 본 참고 가이드는 ITL 교육과정 및 SANS SEC504, SEC517, SEC531 및 SEC560 과정에서 자주 사용되는 다양한 윈도 명령어를 사용법을 제공합니다.
리눅스 침입탐지(ID) 포켓가이드 2.0
(일일, 주간, 또는 관리하고 있는 시스템에 로그인할 때 마다) 주기적으로 컴퓨터 침입으로 인해서 발생할 수 있는 비정상적인 행위을 찾기 위해서는 신속한 단계로 실행하는 것이 필요합니다. 본 가이드는 리눅스 시스템 관리자가 시스템의 침입을 확인할 수 있도록 유용한 명령어 팁을 정리한 것입니다.
포렌식분석 포켓가이드 1.4
포렌식 분석가는 컴퓨터 조사시 가장 최전선에 있습니다. 본 포켓가이드는 진실을 찾기 위해 쫓아다니는 포렌식 분석가를 지원하기 위해 만들어 졌습니다. 본 가이드는 컴퓨터 포렌식 조사를 수행할 때, 조사관들이 풍부한 옵션을 이해하고, 포렌식에 사용되는 도구를 참조할 수 있도록 하기 위해 만들어 졌습니다.
악성코드 역공학 포켓가이드 1.5
본 포켓가이드는 SANS 연구소 SEC610: 악성코드 역공학 과정에서 사용됩니다. 아래와 같이 악성코드 분석 방법을 정리한 문서입니다. 자세한 사항은 "https://zeltser.com/reverse-engineering-malware-methodology/?malware" 를 방문 해 주시기 바랍니다.
메타스플로이트, Fgdump, Hping 포켓 가이드 1.0
메타스플로이트, 메타스플로이트 미터프리터, Fgdump, Hping 도구에 많이 활용되는 명령어를 소개한 포켓 가이드 1.0 입니다. SANS SEC 504 및 SEC 560 과정 등 다양한 보안성 평가 및 침투시험 도구를 위해 사용되는 공통적인 옵션을 설명합니다.
공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락처
전화 : 031)717-1447
월 - 금 : 09:30AM - 17:30PM
이메일 : itl@itlkorea.kr
채용정보>>
공인강사지원>>
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2017 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.