본문 바로가기

[혁신성장 청년인재] 인공지능을 활용한 보안전문가 양성과정

(64)
Day58: 파이썬 기초 (2) 오전에는 어제 배운거 복습을 했고, 오후에는 리스트, 딕셔너리, set, 튜플 등 자료형을 배우고 실습했다. # 오전 2020/09/22 - [Computer Science&Engineering/[파이썬]] - 파이썬 기초 실습(2) | 문자열 입출력 | 문자열 포메팅 | 문자열 함수 2020/09/22 - [Computer Science&Engineering/[파이썬]] - 파이썬 리스트 실습(2) # 오후 2020/09/22 - [Computer Science&Engineering/[파이썬]] - 파이썬 튜플 정리 실습 2020/09/22 - [Computer Science&Engineering/[파이썬]] - 파이썬 딕셔너리 정리 실습 2020/09/22 - [Computer Science&Engi..
Day57: 파이썬 기초 학습 오늘은 AI, 머신러닝 등을 학습하기 위한 기초 파이썬 문법을 학습했다. 아래 책을 활용해서 머신러닝 스터디를 할 예정인가보다~ 파이썬 머신러닝 판다스 데이터 분석 국내도서 저자 : 오승환 출판 : 정보문화사 2019.06.15 상세보기 # 오늘 스터디 내용 (Today I Learn) 2020/09/21 - [Computer Science&Engineering/[파이썬]] - 파이썬 기초 실습 | 출력 print | if, for, while 2020/09/21 - [Computer Science&Engineering/[파이썬]] - 자료형, 문자열 함수 실습 2020/09/21 - [Computer Science&Engineering/[파이썬]] - 파이썬 리스트 실습 | 리스트 생성, 삭제, 추가,..
Day52~56: 악성코드 분석 실습 이 블로그를 시작한 이유가 (1) 하루하루 배운 것 정리 (2) 블로그에 공개함으로써 억지로라도 공부하기 이거였다. DAY 1 씩 기록하니까 빼먹기도 뭐하고 진짜 열심히 썼었는데 ㅋㅋㅋㅋㅋ 이번주 완전 멘붕이었다. 멘붕 핑계 1) 월요일에 내가 가고싶은 기업 채용 공고가 올라와서 그거 쓰느라 수업 놓침 멘붕 핑계 2) 화요일은 전날 여파로 블로그 기록 미룸 멘붕 핑계 3) 월요일 화요일것 + 수요일 것 쓰려니까 엄두가 안남 (한마디로 밀렸다는 뜻 ㅠㅠ) 이러다가 주말에 써야겠다... 일케 됨... 나래기.. 그래도 블로그라도 하니까 자기 성찰이라도 하는거지 뭐.... 암튼 이번주에는 악성코드 분석 실습을 진행했다. 지난 주 배운 내용으로 악성코드 동적 분석을 하고 분석 보고서를 작성했다. 보고서 형식은 ..
Day51: 세 번째 멘토링 | 디지털포렌식 특강 | KAFKA 특강 | 이력서 특강 | (디지털 포렌식 특강과 KAFKA 특강은 개인적으로 정리해 두었음.) 주식회사유락의 유봉석 대표님께서 디지털 포렌식 강의를 해주셨다. 디지털 포렌식의 종류와 증거자료의 분류, 패러다임 등 디지털 포렌식을 개략적으로 알 수 있어서 좋았다. 특히 정보의 통제에서 정보의 관리로 패러다임의 변화가 필요하다는 것에 공감이 되었고, 디지털 범죄 시 자료의 보존 부분을 흥미롭게 들을 수 있었다. KAFKA는 지난 시간의 DATA LAKE에 이어서 진행된 특강인데, 넘나 어려운,,,것..... 진자 알아야 될 거 왤케 많음 배워도 배워도 줄지를 않ㄴ아..ㅎㅎ 이력서를 써와서 멘토님들께 피드백을 받았다. ㅎㅎ 따가운 질책도 조언도 큰 도움이 되었다. 이력서 쓰..
Day45: 두번째 멘토링 | Hadoop & Spark 특강 | 악성코드 특강 | 이력서 작성법 특강 | 하둡과 스파크 특강을 들었는데, 쉽게 설명해주셨는데도 관련 배경 지식이 적어 어렵게 느껴졌다. 하둡의 시작이 Search Engine이라는 것을 알았고, 웹 크롤링 -> 파일전처리(HTML제거) -> 인덱싱(Search Index), 리버스 인덱싱. 등의 과정을 알 수 있었다. 검색엔진의 기본적인 작동 원리를 알아볼 수 있어 흥미로웠다. Spark의 특징과 간단한 Log Mining 예제를 보며 사용법을 알아보았다. 악성코드 특강에서는 "시험지 유출 해킹 사건"을 통해 비밀번호 탈취 과정을 알아볼 수 있었다. 이를 통해 웹이나 메일을 통한 공급망 공격(Supply Chain Attack)을 알아볼 수 있었다. 이러한 악성코드..
Day50: 악성코드 초기분석 실습 | 정적 분석 4개 Day45부터 Day48까지 약 나흘간 배운 악성코드 분석 방법들을 실습하는 시간을 가졌다. 정적 분석 실습 1. 알려진 바이러스 정보는? 2. 컴파일 시간은? 3. 난독화 여부는? 4. import 된 정보를 통해 얻을 수 있는 부분은? 5. strings 나 bintext 를 이용해서 얻을 수 있는 정보는 ? 6. 리소스 섹션 분석을 통해 얻을 수 있는 정보는? 1. 은 Day48에 올렸던 www.malwares.com/이나 www.virustotal.com/gui/ 에서 확인하면 된다. 2. 컴파일 시간은 PE File Format 을 확인해보면 된다. NT_Header 에 나와있을 건데, 변조가 되었을 수도 있어 정확하지 않다. 3. 난독화 여부는 PE file format에서 SECTION들 잘..
Day49: 악성코드 동적 분석 | 악성코드 만들어서 배포 | 포트 - 서비스 - 프로세스 분석 | 레지스터분석 | 동적분석 자동화도구 | malware 자동분석 사이트 소개 # 프로그램의 이상 동작 탐지에 이번 수업의 목적이 있다. 지난 며칠간 리버싱 기초와 프로그램 포멧에 대해 배웠지만, 실무에서는 리버싱으로 프로그램 코드 하나하나 뜯어볼 필요가 거의 없다고 하셨다. 왜냐하면 악성 코드 취약점 발생 시 가장 중요한 것은 회사 피해를 줄이는 것이지, 코드 분석이 아니기 때문이다. (그래서 리버싱만 하는 직무를 뽑기 어렵다고.ㅎ) 이미지 출처: www.quest.com/community/blogs/b/data-protection/posts/the-3-c-s-of-data-protection '데이터 보호의 3C' 라는 제목의 블로그 글이다. 여기에서 왼쪽의 도표는 Cost와 RPO, RTO의 상관관계를 설명하기 위하여 쓰였다. 평소 보안에 비용을 많이 쏟아부었으면 PRO와 P..
Day48: 기초리버싱 | PE file format | UPX 실행압축 PE file format 을 분석하고 코드 raw data를 살펴보았다. 다만, 실행 압축을 하면 PE file 및 내부 코드가 압축되어 분석이 어려워진다. 남는건 resource section뿐.. 그래서 MS Soft에서는 악성코드를 찾는 머신러닝에 resource section을 활용한다는 이야기도 들었다. 실행압축된 파일을 압축해제하면 되긴 하지만, 패키징 방법이 약 2천개 정도로 많아 적절하게 압축을 해제하는 것이 거의 불가능하다고 한다. 실행압축된 실행파일을 매뉴얼언팩(손으로 직접 압축해제) 방법을 알아보았다. 매뉴얼 언팩 과정은 거의 수련 과정에 맞먹는데, 이를 머신러닝을 활용하여 더욱 효율적으로 진행하는 프로젝트를 기획 할 수 있을 것 같다. # UPX 실행 압축 전 notepad.exe..