악성코드 (1) 썸네일형 리스트형 Day49: 악성코드 동적 분석 | 악성코드 만들어서 배포 | 포트 - 서비스 - 프로세스 분석 | 레지스터분석 | 동적분석 자동화도구 | malware 자동분석 사이트 소개 # 프로그램의 이상 동작 탐지에 이번 수업의 목적이 있다. 지난 며칠간 리버싱 기초와 프로그램 포멧에 대해 배웠지만, 실무에서는 리버싱으로 프로그램 코드 하나하나 뜯어볼 필요가 거의 없다고 하셨다. 왜냐하면 악성 코드 취약점 발생 시 가장 중요한 것은 회사 피해를 줄이는 것이지, 코드 분석이 아니기 때문이다. (그래서 리버싱만 하는 직무를 뽑기 어렵다고.ㅎ) 이미지 출처: www.quest.com/community/blogs/b/data-protection/posts/the-3-c-s-of-data-protection '데이터 보호의 3C' 라는 제목의 블로그 글이다. 여기에서 왼쪽의 도표는 Cost와 RPO, RTO의 상관관계를 설명하기 위하여 쓰였다. 평소 보안에 비용을 많이 쏟아부었으면 PRO와 P.. 이전 1 다음