[ 한국CISSP협회 제 3 회(부산) 정보보호리더십 세미나 - 영남지역 ]


주제 : CISSP의 가치와 Vision
주최 : 한국CISSP협회
후원 : 동명대학교 정보보호학과, 한국CISSP협회 영남지부

- 일시 : 5월23일(토)  오전 10시 ~ 12시
- 장소 : 동명대학교 동명관 105호 약도
           부산광역시 남구 신선로 179번지
- 혜택 : 4 CPE 부여
- 비용 : 무료
- 사전등록 : general@cisspkorea.or.kr

* 특별한 양식없이 상기의 계정으로 신청해주시기 바랍니다.
* CISSP 및 시험합격자는 소속/CISSP NO/영문 풀네임/성명(한글)/연락처를 기재하여 보내주세요.
* 일반참석희망자는 소속/이름 을 기재하여 보내주세요.



AGENDA

 

시간

 

 

세션

 

09:30 – 10:00

접수 등록 및 세미나 자료 배부

 

10:00 – 10:15

CISSP 및 한국CISSP협회 소개

신수정 회장

한국CISSP협회, 인포섹 전무

 

10:15 – 10:45

Global 보안관련 직업 현황 및 CISSP의 위상

강용남 이사

한국CISSP협회, 델 인터내셔널 이사


10:4511:15

국내 보안관련 직업의 트렌드와 CISSP의 가치

조희준 이사

한국CISSP협회, KISAC 책임컨설턴트

 

11:15 – 11:45

정보보호 Hot Issue

허종오 이사

한국CISSP협회, 안철수연구소 선임연구원

 

11:45 – 12:00

Q&A

 

12:00

폐회


'업무 > 보안' 카테고리의 다른 글

포렌식 - encase2  (0) 2009.05.25
포렌식 - encase 활용1  (0) 2009.05.16
메신저 사기인듯...  (0) 2009.05.12
포렌식 - 네트워크포렌식  (0) 2009.05.11
포렌식 - DB포렌식  (0) 2009.05.07
Posted by ^________________^
,
2009-05-12 오전 9:40:09 퇴사-[XXX]
XXX
[투라] 자리에있엉?
2009-05-12 오전 9:40:54 [투라] 퇴사-[XXX]XXX 음..XX씨?
2009-05-12 오전 9:41:27 퇴사-[XXX]XXX [투라] ㅇㅇ



퇴사한 여직원인데..

저랑 반말하고 그러진않거든여..이상하다가 싶어서..

XX씨? 물어봤더니..

대답하고는 좀 있따가 로그 아웃하네여..

아무래도, 패스워드 유출에 이은 메신저 사기가 아닐까 싶어서..
어떻게 하려나 싶어서 가만 두고 봤는데..
걍 로그아웃하네여...ㅡㅡ;;

마침 옆자리 여직원한테는 돈 빌려 달라고 했다는데..
마침 돈이 없어 안 붙였기 망정이지..
당할뻔 했습니다..

메신저로 돈 요구하는 경우는 꼭 입금전에 유선상으로 확인하는 습관이 필요할듯합니다.

특히 패스워드는 추측가능한 패스워드는 절대 쓰지 말고 관리도 잘 해줘야할듯합니다.

친한친구 였으면 저도 당했을지도 모르겟습니다..
항상 조심 또 조심해야할듯합니다..

Posted by ^________________^
,

작성자 : 투라 (extraman@boanin.com )

편집자 : 엔시스

 

오늘은 네트웍 포렌식입니다..

타이틀은 네트웍이지만, 실질적으로 네트웍&시스템 포렌식 수업을 해서..

중복 내용이 많습니다.

 

리뷰하는 마음으로 주욱 써 내려갑니다.

 

일단 증거수집과정의 운영 지침으로..

-         가능한 모든 자료를 수집하라,

-         날짜나 시간도 포함하여 자세히 기록 한다.( 시간차 기록)

-         언제 증명(법정 출두) 해야 할 지 모르므로, 자세한 기록이 중요하다.

-         수집과정에서의 데이터 변형을 최소화

-         수집(collection) 할 것인가 분석(analysis) 할 것인가를 선택해야 한다면

수집을 먼저하라

-         휘발성이 있는 것을 먼저 진행하고 그렇지 않은 것을 나중에 진행한다.

-         프라이버시관련 법률이나 회사의 지침에 위배되지 않도록 유의한다.

 

이렇게 수집한 증거물들은 chain of custody 가 명확하게 문서화 되어야 한다.

-         언제, 어디서, 누가 증거물을 발견하였고, 수집 하였은가?

-         언제, 어디서 누가 증거물을 다루었고 검사 하였는가?

-         누가 어느 기간에 증거물을 관리했고, 저장되었는가?

-         언제 관리에 대한 변경이 일어 났고, 언제, 어떻게 이송이 되었는가?

 

증거수집을 위한 Tool 들..

-         프로세스를 검사하기 위한 프로그램 (ex> ps..)

-         시스템상태를 검사하기 위한 프로그램(ex> ifconfig. Netstat, arp..)

-         bit to bit 복사 가능한 프로그램 ( ex> dd, safeBack..)

-         체크섬이나 서명(signature)를 생성할수 있는 프로그램 ( ex> md5sum, sha1sum ..)

-         core image를 생성할수 있는 프로그램 ( ex > gcore, gdb)

-         증거 수집을 자동화 할수 있는 스크립트( ex> Ther Coroner’s tool Kit, fire…)

 

네트웍 포렌식에서 중요한 TCP/UDP Network 연결을 통해 데이터를 쓰고 읽을 수 있는

유틸리티인 Netcat에 대해 알아 본다.

 

http://netcat.sourceforge.net/

http://joncraton.org/files/nc111nt.zip

에서 리눅스와 윈도우 버전 down 가능하다.

 

조사 대상 시스템에서 dd 명령을 이용해서 파티션을 복사하고 이를 nc를 이용해서 분석할 시스템으로 전송하려면..

 

# nc –l –p 10000 > target.hdd2.dd (원격지 xxx.xxx.xxx.xxx 서버 )

# dd if=/dev/hda2 bs=1024 | nc xxx.xxx.xxx.xxx 10000 –w 3

-ㅣ ( Listen mode )

- p 10000 ( 10000 port use )

- w ( time out,  마지막 읽고 난뒤 종료할 시간 설정 )

 

Netcat 사용법은 중요하니 숙지 하시기 바랍니다.

슈퍼유저서버팀에서 작성한 netcat 사용가이드 참고 바랍니다.

 

Network 증거수집에서 다음과 같은 사항들을 고려하여 수집한다.

 

l       하드웨어와 운영체제 선택

-         OS는 리눅스계열로 불필요한 네트워크 서비스 중지하고 ,하드디스크는 증거 저장용 디스크와 os 디스크 물리적 분리, cable의 tx 부분을 자른다(제거)..

 

l       스텔스 모드(Stealth mode) 설정

-         antisniff 프로그램등의 추척 회피

 

l       네트워크 모니터링 소프트웨어 선택

-         Libpcap 기반의 프로그로토콜, snoop, iptrace등..

 

l       이벤트 모니터링

-         이벤트에 대한 룰 or 임계치 설정후 이벤트 발생시 경고 메시지 생성

 

l       네트워크 연결상태

l       동작중 프로세스 상태

l       로긴중 사용자정보

l       오픈된 파일 정보

l       스왑된 파티션 정보

l       로그파일

l       각종 운영체제 배포 CD

l       운영체제의 시스템 파일에 대한 MD5 해쉬값 및 바이너리 정보

l       백업에 필요한 충분한 디스크

 

마지막으로 말씀 드리는데요...Netcat 사용법에 대해서는 꼭 숙지 하시는게 좋습니다.

.이것으로 네트웍 포렌식도 마칩니다..

너무 대충인가여..^^;

 

다음에는 encase에 대해서 포스팅 해야하는데..

..이거 어떻게 포스팅해야할지..데모버전으로 최대한 해보도록 하죠..

 

 

 

Posted by ^________________^
,