전체 글183 PE Structure (1) PE 포맷 참고 사이트 : - [위키백과] PE 포맷- [위키백과] 가상 주소 - [누구나가 다 이해할 수 있는 프로그래밍 첫걸음] 리버스 엔지니어링 스터디 1편. PE(Portable Executable) 구조- [A Kind of Magic] 링크(Linkers) 와 로더(Loaders) PE 포맷PE 포맷 (Portable Executable)은 윈도우 운영 체제에서 사용되는 실행 파일, DLL, object 코드, FON 폰트 파일 등을 위한 파일 형식이다. "Portable"의 단어 뜻 그대로 의식성이 있으며 플랫폼에 독립적이다. PE 포맷은 윈도우 로더가 실행 가능한 코드를 관리하는 데 필요한 정보를 캡슐화한 데이터 구조체이다. 이것은 링킹을 위한 동적 라이브러리 참조, API 익스포트와 임포트 테이블,.. 2016. 6. 19. 05. Ethernet Protocol 참고 사이트 : - [위키백과] 이더넷 L4 TCP, UDP L3 IP, ICMP, ARP L2 Ethernet Ethernet이더넷(Ethernet)은 컴퓨터 네트워크 기술의 하나로, 전세계의 사무실이나 가정에서 일반적으로 사용되는 LAN에서 가장 많이 활용되는 기술 규격이다. 이더넷은 OSI 모델의 물리 계층에서 신호와 배선, 데이터 링크 계층에서 MAC(media access control) 패킷과 프로토콜의 형식을 정의한다. 이더넷은 네트워크에 연결된 각 기기들이 48비트 길이의 고유의 MAC 주소를 가지고 이 주소를 이용해 상호간에 데이터를 주고 받을 수 있도록 만들어졌다. 전송 매체로는 BNC 케이블 또는 UTP,STP 케이블을 사용하며, 각 기기를 상호 연결시키는 데에는 허브, 스위치, 리피.. 2016. 6. 19. 버그바운티 관련 뉴스 :- [보안뉴스] 한국형 버그 바운티, 보안 취약점 신고 포상제의 모든 것 (2014-10-07)- [보안24] 버그 바운티 제도 도입 시급하다 (2015-11-02)- [보안뉴스] 버그바운티 노리는 상금 사냥꾼, 그 위에 슈퍼 헌터 (2016-06-10)- [IT World] "버그 포상금 높아지고, 각 산업군으로 확산 추세" ...버그크라우드의 2016 버그 포상금 실태 보고서 (2016-06-14) 관련 사이트 :- 한국버그바운티 : http://www.bugbounty.co.kr/ Bug Bounty 2012년 10월부터 한국인터넷진흥원이 운영하는 신고 포상제는 페이스북, 구글, 마이크로소프트 등 글로벌 기업에서 실시하는 버그 바운티를 모티브로 한 제도다. 버그바운티는 기업 등이 자사 .. 2016. 6. 15. Machine Learning 참고 사이트 :- [위키백과] 머신 러닝- [나무위키] 기계학습- [위키백과] 데이터 마이닝 관련 뉴스 : - [IT News] 구글 무인자동차, 인공지능으로 경적 사용법 학습 중 (2016-06-04)- [CIO] 자율주행 자동차, 2035년 2100만 대 규모 (2016-06-08)- [IT News] 윅스, 인공지능 기반 자동화 웹 디자인 서비스 시작 (2016-06-10)- [CIO] '언제 어디에 어떤 콘텐츠를...' 마케팅 고민 머신러닝으로 푼다 (2016-06-10)- [CIO] "2025년 109% 보급"... 자동차 AI 시스템 진화 방향은? (2016-06-15) - [IT News] 애플, 새로운 인공지능 알고리즘 '차등 사생활(differential privacy)' 기술 도입 (2.. 2016. 6. 14. 웹 해킹 및 보안 01. Penetration testing 참고 링크 :- [Zinion] 모의침투테스트란?- [DarkSoul.Story] [Web] 웹쉘 (web shell)- [위키백과] OWASP- [OWASP] Welcom to OWASP- OWASP Top 10 - 2013.pdf- [행정자치부] 정책자료> 간행물> 주요정보통신기반시설 기술적 취약점 분석평가 방법 상세가이드 Penetration testing모의침투테스트 (Penetration testing)는 Pen-testing 모의침투 테스팅, 모의해킹 테스트와 같은 용어로 사용되고 있으며 조직의 정보 보안 수준을 능동적으로 평가하기 위한 프로세스의 일환으로 실제 공격 행위 (haking)의 시뮬레이션을 수행한다. 이때 모의해킹 테스트를 진행하는 해킹 담당자를 Penetration Tester .. 2016. 6. 13. 이전 1 ··· 30 31 32 33 34 35 36 37 다음