PowerPoint 프레젠테이션

Size: px
Start display at page:

Download "PowerPoint 프레젠테이션"

Transcription

1 ( 주 ) 스틸리언 공격자관점에서개발된 App 해킹종합보호솔루션 앱수트 (AppSuit)

2 목차 01 앱수트 (AppSuit) 제품소개서 1. 회사소개 가. STEALIEN 나. 주요경력 2. 앱보안위협 가. 앱보안위협 나. 앱공격프로세스 3. AppSuit 개요및특장점 가. AppSuit 개요 나. AppSuit 특장점 4. AppSuit 제품소개가. AppSuit Premium Package 나. AppSuit Full Version 적용개념도 (Android 기준 ) 다. 제품적용방식

3 목차 02 앱수트 (AppSuit) 제품소개서 5. 앱보안종합솔루션 가. 모의해킹 + 앱수트 나. 앱보안종합솔루션 ( 예시 ) 6. 레퍼런스 가. 레퍼런스 앱수트 (AppSuit) 나. 레퍼런스 보안컨설팅 ( 모의해킹 ) 다. 레퍼런스 R&D 및기타

4 03 1. 회사소개 가. STEALIEN 나. 주요경력

5 가. STEALIEN Introduction 회사소개 STEALIEN 회사현황 회사명 스틸리언대표자박찬암 사업분야 주소 소프트웨어개발및공급, 정보보안서비스등 서울용산구갈월동 1-5 번지 4 층 전화번호 (TEL) , (FAX) 사업개시일

6 나. STEALIEN s Career STEALIEN s Career 회사소개 TEAM 경력 대회입상 코드게이트국제해킹방어대회우승 (2 회 ) 2009, 2013 SECUINSIDE CTF 준우승 2013 KISA 해킹방어대회우승 (2 회 ) 2012, 2013 대회운영 SECUINSIDE CTF 국제해킹대회 2014 대한민국화이트햇콘테스트 ( 국정원, 국방부주최 ) 2013, 2014 코드게이트국제해킹방어대회 2008, 2013 기타 대한민국인재상대통령상 2014 차세대보안리더양성프로그램 (BoB) 최종 10 인선정 장관상 2013 KISA 소프트웨어취약점신고최우수상 2015, 2016 ETRI 국가암호기술공모전특별상 2012 국내최대리버싱워게임사이트 reversing kr 운영 각종언론전문가인터뷰 ( 방송사, 지면, 라디오등 )

7 06 2. 앱보안위협 가. 앱보안위협 나. 앱공격프로세스

8 가. 앱보안위협 앱보안위협 앱보안위협 모바일앱침해사고동향

9 가. 앱보안위협 앱보안위협 앱보안위협 모바일앱에대한공격 앱위변조로만들어진악성앱에의해사용자개인정보, 사진, 메신저대화유출및도청등의대량피해발생위험 정상앱에악성기능을추가한뒤배포하여사용자스마트폰해킹가능 앱위변조를통하여서버인증우회, 스마트폰보안기능무력화, 서버해킹등의공격가능 서버에전달되는값을앱을통해위변조하여공격수행 공격프로세스 정상앱위변조 악성행위코드삽입 사용자 / 서버해킹

10 나. 앱공격프로세스 앱공격프로세스 앱보안위협 모바일앱에대한공격사례 앱분석및위변조 정보유출, 서버공격등각종해킹수행 정상앱 악성앱 스마트폰감염 공격자 악성기능및공격코드포함

11 10 3. AppSuit 개요및특장점 가. AppSuit 개요 나. AppSuit 특장점

12 가. AppSuit 개요 AppSuit 개요 AppSuit 개요및특장점 공격자관점에서개발된모바일앱보안제품 게임, 금융, 공공, IoT, 핀테크, O2O 등모바일앱을해킹으로부터보호 AppSuit Premium Package AppSuit Premium(Android version) AppSuit Premium (ios version) 주요기능 앱위 / 변조방지 ( 무결성검사 ) 역분석 ( 리버스엔지니어링 ) 방지 메모리해킹방지 코드난독화 / 암호화 ( 문자열 / 클래스 / 바이너리암호화, API 숨김등 ) 루팅및디버깅탐지

13 나. AppSuit 특장점 AppSuit 특장점 AppSuit 개요및특장점 해커가실제공격을이해하고방어하는입장에서솔루션개발 해커의공격을가장잘알고방어하는보안제품 실제앱에대한다수의해킹프로젝트를통해기존앱보안취약성파악 해커의공격기술을연구하여이를역으로방어하는기술개발 취약점 #n 대응방안 #n 취약점 #n+1 취약점 #n+2 취약점 #n+3 대응방안 #n+1 대응방안 #n+2 대응방안 #n+3

14 나. AppSuit 특장점 AppSuit 특장점 AppSuit 개요및특장점 다양한환경을통한안정성검증 대형은행, 핀테크기업등다양하고복잡한모바일환경에서성공적으로적용 3 천대이상의모바일기기종류, 수천만명이상의사용자환경에서안정성검증

15 나. AppSuit 특장점 AppSuit 특장점 AppSuit 개요및특장점 앱수트보안모듈이앱내부요소들을모두보호및관리

16 나. AppSuit 특장점 AppSuit 특장점 AppSuit 개요및특장점 앱보안적용시매번보안모듈재생성 앱수트를통해보안을적용할때마다매번다른보안모듈로인해해커가공격패턴을가늠하기 어렵게함

17 나. AppSuit 특장점 AppSuit 특장점 AppSuit 개요및특장점 앱핵심코드보호전

18 나. AppSuit 특장점 AppSuit 특장점 AppSuit 개요및특장점 앱핵심코드보호후

19 나. AppSuit 특장점 AppSuit 특장점 AppSuit 개요및특장점 경쟁력 > 금융권, 대기업등보안성검증통과및경쟁을통한최우수선정 금융감독원앱보안기술권고사항모두충족 LG전자기술등경쟁및사내보안 TASK 평가최우수통과선정 삼성카드정보보호위원회앱보안성심의통과 KB국민은행종합경쟁통과및제품선정 한화투자증권종합경쟁통과및제품선정 키움증권종합경쟁통과및제품선정 한국스마트카드 SI 사업시모바일앱보안분야앱수트필수도입필요 Kbank, 하나금융-SKT(Finnq) 인터넷은행내부선정후계약체결진행 우리카드기술검증 BMT 최우수점수획득 SKT, ETRI, 각종핀테크기업등에서성공적납품 국내외앱보안제품들과경쟁을통한최우수선정다수 100% 자체개발기술이기때문에효율적인제품공급가능 국산제품의경우기술수준이떨어지거나, 외산제품을일부혼용하여판매 외산제품의경우기술력은우수하나가격수십배이상, 유지보수의어려움

20 19 4. AppSuit 제품소개 가. AppSuit Premium Package 나. AppSuit Full Version 적용개념도 (Android 기준 ) 다. 제품적용방식

21 가. AppSuit Premium Package AppSuit Premium (Android) AppSuit 제품소개 적용방식 앱소스코드컴파일시 IDE(Android Studio, Eclipse) 에서플러그인형태로빌드 빌드완료후생성된앱 (.Apk) 을웹서비스에업로드하여보안기술적용 보호기술적용대상 DEX, SO, DLL(Native Library, Unity, Unreal Engine 등지원 ) 지원환경 Eclipse, Android Studio(RAM 16GB 이상권장 ) 프로가드 (Proguard) 환경설정호환

22 가. AppSuit Premium Package AppSuit Premium (Android) AppSuit 제품소개 앱구동시스템보안기술 루팅탐지, 안티디버깅탐지등 앱공격에사용되는해킹툴탐지 치팅 (Cheating) 도구, 앱위변조도구, 핵 (Hack), 기타악성코드등 금융감독원앱보안권고사항모두지원 함수명변경 문자열암호화 클래스암호화 제어흐름변경 API 숨김 바이너리암호화 (x86 지원 ) 기타로깅코드제거, JNI 호출코드난독화, 디버깅탐지, 역분석방지등 제어흐름변경, API 숨김의경우클래스암호화와함께사용해야함 바이너리암호화와자체보호기능은 x86에서만지원가능

23 가. AppSuit Premium Package AppSuit Premium (ios) AppSuit 제품소개 적용방식 앱수트라이브러리추가후, 웹서비스에앱 (.ipa) 을업로드하여보안기술적용지원환경 Xcode 6.x 이상 (Objective-C, Swift 지원 ) 보호기술 탈옥탐지 디버깅방지 리소스 / 바이너리무결성탐지 위변조탐지코드변조차단 문자열암호화 (ios 8.0이상에서지원 ) 난독화처리기능 ( 문자열테이블을비롯한데이터암호화 / 난독화 ) 심볼및디버깅정보제거 역분석방지 스위즐링방어 API 숨김 디컴파일방지등

24 나. AppSuit Full Version 적용개념도 (Android 기준 ) AppSuit 제품소개 Mobile App Security Solution AppSuit DEX 디컴파일방지, 위변조방지 JAR 클래스, 변수명, 메소드명등난독화 SO Library 바이너리암호화 / 난독화, 안티디버깅등 Premium Module Anti-Hacking Module 제어 보고 로그 Debugger Root Hack Tools

25 다. 제품적용방식 AppSuit 제품적용방식 AppSuit 제품소개 플러그인 + 웹서비스방식적용 (Android 버전에해당 ) 앱소스코드컴파일과정에서앱수트플러그인통해자동으로보안기술적용후 (.APK) 생성 앱에대한단순방어를넘어서실시간보안관리및대응가능 공격시도, 공격자의정보 (OS, 시간, IP ) 등각종해킹로그에대한관리기능제공 소스코드 빌드 AppSuit 플러그인 APK 생성 실시간관리 생성된 APK 자동업로드 AppSuit 웹서비스 다운로드 안전한 App

26 다. 제품적용방식 AppSuit 제품적용방식 AppSuit 제품소개 웹서비스방식적용 (ios 버전에해당 ) 앱수트보안라이브러리가적용된앱 (.IPA) 파일을앱수트웹서버에업로드하여보안기술적용 앱에대한단순방어를넘어서실시간보안관리및대응가능 공격시도, 공격자의정보 (OS, 시간, IP ) 등각종해킹로그에대한관리기능제공 Xcode AppSuit 코드파일 IPA 추출 AppSuit 라이브러리 실시간관리 추출된 IPA 업로드 AppSuit 웹서비스 다운로드 안전한 App

27 26 5. 앱보안종합솔루션 가. 모의해킹 + 앱수트 나. 앱보안종합솔루션 ( 예시 )

28 가. 모의해킹 + 앱수트 모의해킹 + 앱수트 앱보안종합솔루션 모의해킹을통한앱보안 (1) 해킹공격의특성상제품으로커버가불가능한앱보안취약점을정예해커팀의모의해킹을 통하여사전발견및방어 제품을통한앱보안 (2) 앱수트 (AppSuit) 적용 최종점검을통한앱보안완성 (1) 과 (2) 를통해앱보안솔루션적용이완료된환경에서최종보안성점검

29 나. 앱보안종합솔루션 ( 예시 ) 앱보안종합솔루션 앱보안종합솔루션 앱보안종합솔루션프로세스 앱취약점점검 취약한앱 AppSuit 적용앱 AppSuit 앱취약점재점검

30 29 6. 레퍼런스 가. 레퍼런스 앱수트 (AppSuit) 나. 레퍼런스 보안컨설팅 ( 모의해킹 ) 다. 레퍼런스 R&D 및기타

31 가. 레퍼런스 앱수트 (AppSuit) 레퍼런스 앱수트 (AppSuit) 레퍼런스

32 나. 레퍼런스 보안컨설팅 ( 모의해킹 ) 레퍼런스 보안컨설팅 ( 모의해킹 ) 레퍼런스

33 다. 레퍼런스 R&D 및기타 레퍼런스 R&D 및기타 레퍼런스 기타국가연구소등비공개프로젝트다수

34 감사합니다. ( 주 ) 스틸리언

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 ( 주 ) 스틸리언 we STEAL ALIEN technology! 회사소개서 2017. 08 목차 01 스틸리언회사소개서 1. 회사개요 가. STEALIEN 나. PRIZE 다. PRESS 2. OUR TEAM 가. CEO 나. VP of Research 다. STEALIEN`s Carrer 3. 주요사업 가. 앱수트 (AppSuit) 나. 보안컨설팅다.

More information

Droid-XG

Droid-XG 2015. 04. 06 목차 1. 제안배경 2. 게임해킹의사례분석 3. 해킹방어유형별대응 Process 4. DX-Shield 2.0의 Positioning 5. DX-Shield 의주요기능소개 6. DX-Shield 적용방법 7. 타사솔루션과의기능비교 8. Reference 9. DX-Shield 3.0 기능명세 10. NSHC 소개 1. 제안배경 모바일게임비즈니스,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2015. 04. 14 Droid-X 제품소개서 안드로이드용모바일백신 주식회사엔에스에이치씨 목차 Contents 1. 제안배경 2. Droid-X 소개 3. 주요기능 4. 타사솔루션과의기능비교 5. Reference 6. NSHC 소개 주식회사엔에스에이치씨 1. 제안배경 금융권모바일서비스의안전한제공을위해, 금융감독원에서는다양한안전대책및체크리스트를발표하였습니다.

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

2018_11_06 Nubo 소개자료

2018_11_06 Nubo 소개자료 Nubo REMOTE MOBILE OS WORK ENVIRONMENT 1/x 모바일가상화솔루션 (VMI) Nubo 소개자료 스마트워크사업팀 2018 Nubo Software 회사소개 클라우드모바일보안플랫폼전문개발사 1. 본사 이스라엘, Airport City 2. 설립연도 : 2011 년 6 월 3. CEO - Israel Lifshitz 4. 주요투자사 :

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

PowerPoint Presentation

PowerPoint Presentation 언리얼엔진 4 모바일개발팁 신광섭 Developer Relations Lead / Programmer 에픽게임즈코리아 목차 Unreal Plugin Language 언리얼엔진 4 프로젝트 Android Studio 사용하기 (Java 빌드 / 디버깅 ) 모바일알려진이슈와팁 UE4 모바일지원에부족한부분은?( 피드백 ) Unreal Plugin Language

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 모바일 APP 취약점점검솔루션 제안목차 제안개요 제안내용 관리계획 I II III I 제안개요 제안개요 I I-1. 제조사소개 I-2. 주요사업 I-3. 도입필요성 I-4. 기대효과 I-5. 제품구성 I-6. 제품특장점 I-7. 타사대비장점 I-8. 주요사업실적 I-9. 유사제품비교 I-10. 난독화솔루션과의차이점 3 I-1 제조사소개 제조사인 라온시큐리티는기술과고객과의신뢰를최우선으로생각하며운영하고있는회사입니다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 ZyroidiOS ZyroidiOS ios Application Analyzer 라온시큐리티 Table of contents I. 회사소개 Ⅱ. Zyroid ios 소개 1. 일반현황및사업분야 4 1. 개발배경 7 2. 특장점 5 2. Zyroid ios 란? 8 3. Zyroid ios 특장점 9 4. 제품구성 10 5. 기능구성도 11 6. 산업군별적용대상

More information

02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp

02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp 과 업 지 시 서 사 업 명 지리산권 스마트폰 기반 3D 지도서비스 2011. 7 한 국 관 광 공 사 목 차 Ⅰ. 사업개요 3 Ⅱ. 3D 등산 전자지도 개발 5 Ⅲ. 스마트폰용 등산지도 서비스 개발 8 Ⅳ. 웹사이트용 지도 서비스 개발 12 I. 사업 개요 가. 사업명 : 지리산권 스마트폰 기반 3D 지도서비스 나. 사업기간 : 2011년 7월 ~ 2012년

More information

슬라이드 1

슬라이드 1 Concern about the Security of mobile apps? Test them in the Lab! 2014.06 목차 모바일해킹사고피해유형 VIALAB 모바일앱보안분석절차 모바일해킹공격및보안위협 VIALAB 모바일보안취약점진단 모바일디바이스현재상황 [ 문제점 ] VIALAB 모바일악성코드분석 VIALAB 모바일취약점진단도구 VIALAB 모바일포렌식분석

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

Android Master Key Vulnerability

Android Master Key Vulnerability Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7

More information

Contents I. 취약점점검소개 II. III. IV. 점검프로세스분석 취약점점검방법 기타

Contents I. 취약점점검소개 II. III. IV. 점검프로세스분석 취약점점검방법 기타 Contents I. 취약점점검소개 II. III. IV. 점검프로세스분석 취약점점검방법 기타 . 취약점점검소개 Ⅲ 취약점점검소개 각기관에서제시한취약점분석항목비교 국내 / 국외 기관명 KISA 안전행정부 국내 금융보안연구원 국정원 안철수연구소 ( 민간기업 ) SK 인포섹 ( 민간기업 ) OWASP (Open-source application security

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 ZyroidSE ZyroidSE Android Application Analyzer 라온시큐리티 Table of contents I. 회사소개 Ⅱ. Zyroid SE 소개 1. 일반현황및사업분야 4 1. 개발배경 7 2. 특장점 5 2. Zyroid SE 란? 8 3. Zyroid SE 특장점 9 4. 제품구성 10 5. 기능구성도 11 6. 산업군별적용대상

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 1049 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.23, NO.6, Dec. 2013 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2013.23.6.1049 안드로이드스마트폰암호사용앱보안분석및대응

More information

AhnLab_template

AhnLab_template 해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web

More information

Secure V Key

Secure V Key The best solution for ensuring Smartphone security 스마트폰보안키패드솔루션 NEXDIGM P. 0 Contents 1.1 스마트폰보안키패드도입의필요성 1.2 Secure V Key 정의및특징 1.3 Secure V Key 특장점및기대효과 2.1 Secure V Key Architecture 구성도 2.2 Secure V

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

OUTLINE 행사개요 행사명 Inside Bitcoins Conference & Expo 2015 장소 KINTEX 제 2전시장 3층 (회의실 301~304호) 행사시기 2015년 12월 9일(수) - 11일(금)ㅣ9일은

OUTLINE 행사개요 행사명 Inside Bitcoins Conference & Expo 2015 장소 KINTEX 제 2전시장 3층 (회의실 301~304호) 행사시기 2015년 12월 9일(수) - 11일(금)ㅣ9일은 Fueling the Blockchain Technology Revolution CONFERENCE and EXPO 2015 Seoul, Korea 2015. 12. 9-112(3 ) T. 031-995-8074/8076 E. insidebitcoins@kintex.com www.insidebitcoins.co.kr OUTLINE 행사개요 행사명 Inside

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

정보

정보 정보 Sangwook Lee Deogi High School III 문제해결과프로그래밍 1 추상화 2 알고리즘 3 프로그래밍 모바일프로그래밍 1. 모바일환경과기술 2. 앱인벤터 (App Inventor) 3. 앱만들기 3 1. 모바일환경과기술 학습목표 모바일환경과기술에대해설명할수있다 4 모바일디바이스 모바일디바이스란 손에들고이동하면서사용할수있는장치 다양한프로그램의설치및실행이가능한장치

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

슬라이드 1

슬라이드 1 The Most Powerful File Upload based on HTTP DEXTUploadFL Introduction 5 층 TEL: 02-6719-6200 FAX: 02-511 4823 http://www.devpia.com Copyright c ( 주 ) 데브피아. All rights reserved. 01 DEXTUploadFL 제품소개 02 시스템요구사항

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

SKT - 0.0% SKT 9,582 60.0% 7,600 67.4% 2,715 17.0% 3,673 32.6% 13,255 83.0% 11,273 15,970

SKT - 0.0% SKT 9,582 60.0% 7,600 67.4% 2,715 17.0% 3,673 32.6% 13,255 83.0% 11,273 15,970 SKT - 0.0% SKT 9,582 60.0% 7,600 67.4% 2,715 17.0% 3,673 32.6% 13,255 83.0% 11,273 15,970 * 5 (5 12 ) 9,000 6,000 3,000 800 600 400 200 0 0-3,000-6,000-9,000 4/29 5/6 5/13 5/20 5/27-200 -400-600

More information

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일 Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 Introduce Me!!! Job Jeju National University Student Ubuntu Korean Jeju Community Owner E-Mail: ned3y2k@hanmail.net Blog: http://ned3y2k.wo.tc Facebook: http://www.facebook.com/gyeongdae

More information

brochure1_JPG

brochure1_JPG 2015 Internet Network Convergence Professional 주식회사아이넷캅 서울특별시서초구매헌로 27,5 층 ( 양재동 ) TEL 02-575-3339 FAX 02-575-3340 www.inetcop.org Copyright c 2016 INETCOP. All rights reserved. CEO 인사말 스마트플랫폼보안의시작은아이넷캅입니다.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

ESET Mobile Security for Android

ESET Mobile Security for Android ESET MOBILE SECURITY OS: ANDROID ( 3.0 ) 1....3 1.1 1.2...3...3 2....4 2.1 2.2 2.3 2.4 2.5 ESET...4 Google...4 Play Amazon...4...4...5 3....6 ESET MOBILE SECURITY ESET, spol. s r.o. ESET Mobile Security

More information

e-spider_제품표준제안서_160516

e-spider_제품표준제안서_160516 The start of something new ECMA Based Scraping Engine CONTENTS 3 4 1 2 3 4 5 6 7 8 9 5 6 ECMA Based Scraping Engine 7 No.1 No.2 No.3 No.4 No.5 8 24 ( ) 9 ios Device (all architecture) Android Device (all

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과

1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과 1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과 학습내용 1. Java Development Kit(JDK) 2. Java API 3. 자바프로그래밍개발도구 (Eclipse) 4. 자바프로그래밍기초 2 자바를사용하려면무엇이필요한가? 자바프로그래밍개발도구 JDK (Java Development Kit) 다운로드위치 : http://www.oracle.com/technetwork/java/javas

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

안드로이드테스트앱을이용한난독화라이브러리파일동적분석 - 중요정보가라이브러리파일내부에 암호화되어있는악성앱동적분석 코드분석팀송지훤 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하

안드로이드테스트앱을이용한난독화라이브러리파일동적분석 - 중요정보가라이브러리파일내부에 암호화되어있는악성앱동적분석 코드분석팀송지훤 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하 - 중요정보가라이브러리파일내부에 암호화되어있는악성앱동적분석 - 2014. 8 코드분석팀송지훤 jihwonsong@kisa.or.kr 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. [ 목차 ] 1. 개요 2 2. JNI 3 3. 악성앱동적분석 3 3-1. 악성라이브러리동적분석의필요성 3 3-2. 안드로이드테스트앱제작

More information

KISA 안내 해설제 2011-3 호 종합 2011. 1 2011. 1 Contents 1 2 2 2 3 3 6 7 8 8 8 9 9 10 11 11 13 14 14 14 17 18 22 23 24 30 30 49 55 56 56 57 59 59 71 77 77 77 77 78 81 82 82 82 82 87 88 88 89 90 91 93 98 100

More information

Microsoft PowerPoint - [Practice #1] APM InstalI.ppt

Microsoft PowerPoint - [Practice #1] APM InstalI.ppt Practice #1 APM Install 2005. 8. 31 Lee Seung-Bok http://hpclab.uos.ac.kr Contents 2 APM 소개 Apache 설치 PHP 설치 MySQL 설치기타사항 Q & A APM(Apache,, PHP, MySQL) 소개 3 Apache PHP 현재전세계에서가장보편적으로사용되고있는오픈소스웹서버안정성및우수한기능

More information

<353720C0CCB1A4C7FC5FBCF6C1A4BBE7C7D720B9DDBFB5C0CC20BEC8B5C7BCAD20C6C4C0CFB4EBC3BCC7D42E687770>

<353720C0CCB1A4C7FC5FBCF6C1A4BBE7C7D720B9DDBFB5C0CC20BEC8B5C7BCAD20C6C4C0CFB4EBC3BCC7D42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 11 pp. 6849-6855, 2014 http://dx.doi.org/10.5762/kais.2014.15.11.6849 ISSN 1975-4701 / eissn 2288-4688 안드로이드어플리케이션위변조방지를위한방안연구

More information

슬라이드 1

슬라이드 1 모바일소프트웨어프로젝트 지도 API 1 조 20070216 김성수 20070383 김혜준 20070965 이윤상 20071335 최진 1 매시업? 공개 API? 2 매시업 웹으로제공하고있는정보와서비스를융합하여새로운소프트웨어나서비스, 데이터베이스등을만드는것 < 최초의매시업 > 3 공개 API 누구나사용할수있도록공개된 API 지도, 검색등다양한서비스들에서제공 대표적인예

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

2019년도 지엠디 교육

2019년도 지엠디 교육 한컴지엠디모바일포렌식전문교육 HancomGMD Leading Mobile Forensics Company 교육목적모바일포렌식동향및이론의체계적인학습과포렌식도구사용의전문성강화를통해모바일증거물에대한과학수사역량을향상시키고자함 정기 (2019 년 ) CURRICULUM SUMMARY 월 도구운용교육 ( 모바일기초 ) (2 일과정 ) 분석도구운용교육 (RED 심화 )

More information

160322_ADOP 상품 소개서_1.0

160322_ADOP 상품 소개서_1.0 상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

[ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 정상앱을리패키징하여채굴기능포함후재배포 앱개발시의도적으로채굴기능포함 9 4. 스마트폰악성앱감염예방방법및대처 참고문헌 12 [ 붙임 ] 13

[ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 정상앱을리패키징하여채굴기능포함후재배포 앱개발시의도적으로채굴기능포함 9 4. 스마트폰악성앱감염예방방법및대처 참고문헌 12 [ 붙임 ] 13 - 스마트폰을사용하지않거나충전중일때만악성행위 - 2014. 5 코드분석팀송지훤 jihwonsong@kisa.or.kr 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. [ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 3 3-1. 정상앱을리패키징하여채굴기능포함후재배포 3 3-2. 앱개발시의도적으로채굴기능포함

More information

Visual Studio online Limited preview 간략하게살펴보기

Visual Studio online Limited preview 간략하게살펴보기 11월의주제 Visual Studio 2013 제대로파헤쳐보기! Visual Studio online Limited preview 간략하게살펴보기 ALM, 언제어디서나 연결된 IDE Theme와 Visual Design 편집기의강화된생산성기능들성능최적화및디버깅개선 Microsoft 계정으로 IDE에서로그인가능다양한머신사이에서개발환경유지다양한디바이스에걸쳐설정을동기화개선된

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

[ 목차 ] 1. 개요 2 2. ios 앱정적동적분석 3 3. 아이패드탈옥 9 4. 공유기등을이용한원격파일송수신및디버깅환경구성 ios 용 GNU Debugger(iOS 5&6) 설치 동적디버깅및소스수정을위한 Cycript 설치 아이패드앱

[ 목차 ] 1. 개요 2 2. ios 앱정적동적분석 3 3. 아이패드탈옥 9 4. 공유기등을이용한원격파일송수신및디버깅환경구성 ios 용 GNU Debugger(iOS 5&6) 설치 동적디버깅및소스수정을위한 Cycript 설치 아이패드앱 - clutch, IDA, gdb 등을통한앱분석 - 2014. 6 코드분석팀이동은 delee@kisa.or.kr 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. [ 목차 ] 1. 개요 2 2. ios 앱정적동적분석 3 3. 아이패드탈옥 9 4. 공유기등을이용한원격파일송수신및디버깅환경구성 11 5. ios

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

ICT03_UX Guide DIP 1605

ICT03_UX Guide DIP 1605 ICT 서비스기획시리즈 01 모바일 UX 가이드라인 동준상. 넥스트플랫폼 / v1605 모바일 UX 가이드라인 ICT 서비스기획시리즈 01 2 ios 9, OS X Yosemite (SDK) ICT Product & Service Planning Essential ios 8, OS X Yosemite (SDK) ICT Product & Service Planning

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

IP IP ICT

IP IP ICT 1 1 5 1 5 2 6 2 8 1 8 1. 8 2. 10 3. 11 2 12 1. 3 12 2. 13 3. IP 14 4. IP 14 3 15 1. 15 2. 16 4 17 1. ICT 17 2. 21 3. 21 2 3 22 1 22 2 22 4 24 1, IP 24 1. 24 2. MVNO 26 3. 28 4. 30 5. 32 2 36 1. 36 2. 38

More information

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) #HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14 내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버,

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

슬라이드 1

슬라이드 1 Gradle 1. 도구개요 2. 설치및실행 3. 주요기능 4. 활용예제 1. 도구개요 1.1 도구정보요약 도구명 소개 특징 Gradle (http://www.gradle.org) 소프트웨어빌드자동화도구 라이선스 Apache License v2.0 Gradle 을통해소프트웨어패키지나프로젝트의빌드, 테스팅, 퍼블리슁, 배포등을자동화할수있다. Ant 의유연성과기능을

More information

Apache Ivy

Apache Ivy JBoss User Group The Agile Dependency Manager 김병곤 fharenheit@gmail.com 20100911 v1.0 소개 JBoss User Group 대표 통신사에서분산컴퓨팅기반개인화시스템구축 Process Designer ETL, Input/Output, Mining Algorithm, 통계 Apache Hadoop/Pig/HBase/Cassandra

More information

Microsoft PowerPoint - 김창수 v2.pptx

Microsoft PowerPoint - 김창수 v2.pptx Android Malicious Application Filtering System 세인트시큐리티김창수 kcs5287@stsc.com www.codeengn.com 2013 CodeEngn Conference 08 Contents Intro Android Malicious Application Malicious Application Analysis Automation

More information

ScanDal/Privacy 안드로이드앱의 개인정보누출을잡아내는 정적분석기 서울대학교프로그래밍연구실김진영윤용호이광근

ScanDal/Privacy 안드로이드앱의 개인정보누출을잡아내는 정적분석기 서울대학교프로그래밍연구실김진영윤용호이광근 ScanDal/Privacy 안드로이드앱의 개인정보누출을잡아내는 정적분석기 서울대학교프로그래밍연구실김진영윤용호이광근 요약 요약 안드로이드앱의개인정보누출문제 요약 안드로이드앱의개인정보누출문제 정적분석으로잡아보자 요약 안드로이드앱의개인정보누출문제 정적분석으로잡아보자 잡았다요놈! 나의안드로이드사용기 - 블랙마켓 남의안드로이드사용기 - 블랙마켓 남의안드로이드사용기

More information

슬라이드 1

슬라이드 1 웹사이트를이용한 랜섬웨어공격과대응방안 발표자 : 유엠브이기술김상민상무 2016 년 01 월 27 일 목차 - 랜섬웨어! 웹과만나다. - 웹해킹! 랜섬웨어의은밀한침투 - 웹해킹! 어떻게방어할것인가? - 웹해킹! 보안솔루션소개 - 맺음말 랜섬웨어! 웹과만나다. 랜섬웨어어떻게감염되는가? 2015 년랜섬웨어감염경로별통계 ( 출처 : 한국랜섬웨어침해대응센터 ) [ 3

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Software Verification Junit, Eclipse 및빌드환경 Team : T3 목차 Eclipse JUnit 빌드환경 1 Eclipse e 소개 JAVA 를개발하기위한통합개발환경 주요기능 Overall 빌드환경 Code edit / Compile / Build Unit Test, Debug 특징 JAVA Code를작성하고이에대한 debugging

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

표준프레임워크 Nexus 및 CI 환경구축가이드 Version 3.8 Page 1

표준프레임워크 Nexus 및 CI 환경구축가이드 Version 3.8 Page 1 표준프레임워크 Nexus 및 CI 환경구축가이드 Version 3.8 Page 1 Index 1. 표준프레임워크 EGOVCI 팩키지설치... 3 1.1 개요... 3 1.2 EGOVCI 압축풀기... 3 1.3 EGOVCI 시스템구성... 3 1.4 CI 시스템구동 (START/STOP)... 4 2. NEXUS 설정정보... 6 2.1 NEXUS 서버구동

More information

BuzzAd Optimizer Proposal for partner 1

BuzzAd Optimizer Proposal for partner 1 BuzzAd Optimizer Proposal for partner 1 Index About Buzzvil About Ads Monetization 미디에이션 소개 수익 최적화 로직 About BuzzAd Optimizer 옵티마이저 특장점 빅데이터 활용 하이브리드 미디에이션 로직 모든 배너, 네이티브 지면 지원 운영편의성 레퍼런스 2 About Buzzvil

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 MCSI Responder Pro 메모리포렌식, 악성코드분석, 리버스엔지니어링솔루션 2015. 06 MCSI Responder Pro 소개 메모리내의각종어플리케이션정보수집 라이브메모리기반정보수집및분석 실행프로세스및오픈파일정보분석 Unknown, APT, Zero-Day 악성코드탐지및분석 악성코드자동화리버싱 Rootkit & Trojans 탐지및분석 Digital

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

<B9ABC1A62D31>

<B9ABC1A62D31> 08학년도 교육과정안내 P A R T 단과대학 교육목표 주어진 과제를 자기 주도적인 자세를 가지고 창의적으로 해결할 수 있는 능력을 갖춘 인재의 양성 본인이 잘할 수 있는 전공영역과 자신이 즐겨할 수 있는 교양영역의 심도 있는 지식을 갖추고 이를 사회를 위해 봉사할 수 있는 민주시민의 역량을 갖춘 인재의 양성 과제를 수행함에 있어서 타인과 협력하고, 조직을

More information

THE TITLE

THE TITLE Android System & Launcher Team 8 목차 Android 1) Android Feature 2) Android Architecture 3) Android 개발방법 4) Android Booting Process Dalvik 1) Dalvik VM 2) Dalvik VM Instance Application 1) Application Package

More information

WebKnight

WebKnight ATM을 타겟으로하는 Ploutus.B 악성코드 분석 2014. 7 코드분석팀 김세령 srkim@kisa.or.kr 본 보고서의 전부나 일부를 인용 시, 반드시 [자료:한국인터넷진흥원(KISA)]를 명시하여 주시기 바랍니다. [ 목 차 ] 1. 개요 2 2. Ploutus.B의 동작 개요 3 3. 공격 코드 상세 5 4. ATM 공격 악성코드를 어떻게 대응할

More information

? : 6, 7 8 9, 10, ,, Adobe Marketing Cloud

? : 6, 7 8 9, 10, ,, Adobe Marketing Cloud ? Adobe ? 1 2 3 4 2014 5 : 6, 7 8 9, 10, 11 12 13 14,, 15 16 17 Adobe Marketing Cloud 5. Adobe. " "( 17% ).,,,, B2B... 86% 모바일채널이마케팅 전략에매우중요하다고 1 응답했습니다. 의모바일마케터 . 모바일마케터의연평균지출 500 만달러모바일웹사이트 550 만달러모바일앱

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

인사말 코드게이트는 2008년국내최초로설립된 국제해킹방어대회및글로벌보안컨퍼런스 로화이트해커를육성하고보안산업발전은이루기위한목적으로시작되었으며, IT를중심으로한 4차산업혁명시대의흐름을포착하여새로운정보보안기술을탐험하고, 트렌드에대한영감을공유하는글로벌정보보안행사입니다. 출범이

인사말 코드게이트는 2008년국내최초로설립된 국제해킹방어대회및글로벌보안컨퍼런스 로화이트해커를육성하고보안산업발전은이루기위한목적으로시작되었으며, IT를중심으로한 4차산업혁명시대의흐름을포착하여새로운정보보안기술을탐험하고, 트렌드에대한영감을공유하는글로벌정보보안행사입니다. 출범이 후원제안서 2017 년 4 월 11 일 ( 화 ) ~ 4 월 13 일 ( 목 ) 동대문디자인플라자 (DDP) www.codegate.org 인사말 코드게이트는 2008년국내최초로설립된 국제해킹방어대회및글로벌보안컨퍼런스 로화이트해커를육성하고보안산업발전은이루기위한목적으로시작되었으며, IT를중심으로한 4차산업혁명시대의흐름을포착하여새로운정보보안기술을탐험하고, 트렌드에대한영감을공유하는글로벌정보보안행사입니다.

More information

Ⅰ. 스마트폰에대한보안위협현황 1. 국내스마트폰이용현황 2009 년 11월 28일아이폰의국내정식출시를시작으로스마트폰의보급과그이용이빠르게늘어나기시작하여 2012 년 8월에이르러서는국내스마트폰이용자가 3,000 만명을넘어서게되었다. 방송통신위원회의무선통신서비스현황자료 (

Ⅰ. 스마트폰에대한보안위협현황 1. 국내스마트폰이용현황 2009 년 11월 28일아이폰의국내정식출시를시작으로스마트폰의보급과그이용이빠르게늘어나기시작하여 2012 년 8월에이르러서는국내스마트폰이용자가 3,000 만명을넘어서게되었다. 방송통신위원회의무선통신서비스현황자료 ( 3 안드로이드모바일악성앱분석방법에대한연구 FOCUS 배한철 최근활발한스마트폰의보급으로모바일앱의사용역시크게늘어가고있다. 모바일앱의사용이일상화되어가는동시에특히국내에서높은점유율을보이고있는안드로이드에대한악성코드역시빠르게늘어나고있다. 본고에서는그러한안드로이드모바일앱에대한악성코드를분석방법을연구하고이러한분석방법의활용방안을확인해보고자한다. Ⅰ. 스마트폰에대한보안위협현황 1.

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$

More information

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을 리눅스 취약점대응방안권고 15. 01. 29 / KISA 취약점점검팀 15. 01. 30 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE-2015-0235 지정, 도메인네임을 IP로변환하는기능이포함된서비스 ( 메일, 웹등 ) 들은해당취약점에영향을받을수있음 취약점상세분석

More information

슬라이드 1

슬라이드 1 10. 위치기반서비스 시작하면서 2 목차 위치정보출력 요구기준에의한위치정보조회 지오코딩 MapView와 MapActivity Maps API 키발급 위치정보출력 위치정보출력 4 위치정보제공 GPS 무선 LAN 이동통신망 위치기반서비스 android.location 패키지 휴대단말의위치를얻기위한클래스를포함 위치정보는지리적좌표 ( 위도와경도 ) 사용 위치정보와주소정보를변환하는

More information

슬라이드 1

슬라이드 1 ment Perspective (주)아임굿은 빅데이터 기술력, 반응형웹 제작, 온라인마케팅 노하우를 겸비한 IT 솔루션개발 및 마케팅 전문 기업입니다. 웹 정보를 수집하는 크롟링 시스템과 대량의 데이터를 처리하는 빅데이터 기술을 통해 쉽게 지나칠 수 있는 정보를 좀 더 가치있고 흥미로운 결과물로 변화하여 고객에게 제공하고 있습니다. 또한 최근 관심이 높아지고

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C8F1BCF8>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C8F1BCF8> 기획시리즈 주간기술동향 2015. 9. 9. 사물인터넷 기반 스마트홈 발전 전망 장희순 KiCRA 경영기획실장 chs00721@daum.net 이상일 동일건축 1. 서론 2. 스마트홈 발전단계 3. 스마트홈 개발 동향 4. 스마트홈 사업 전망 5. 결론 1. 서론 스마트홈이란 TV, 냉장고, 세탁기 등 집 안의 다양한 기기들이 네트워크에 연결되어 지능형 서비스를

More information