Advanced Windows Malware Analysis 코스 소개

최근 윈도우즈 시스템에서의 말웨어들은 보안 장치들의 탐지를 피하기 위해서 여러가지 복잡한 기법들을 혼용하여 사용하는 추세를 보이고 있습니다. 다른그림이 제공하는 Advanced Windows Malware Analysis 코스에서는 최근의 이러한 변화에 발맞춰 최신 말웨어 분석 기법을 전달하는 것을 목적으로 하고 있습니다. 최근 추세에 맞추어 크게 트레이닝은 Office/PowerShell 위협 분석과 PE 위협 분석의 두개의 부분으로 나누어여 있으며 각 부분에 대해서 … 계속 읽기 Advanced Windows Malware Analysis 코스 소개

Hardware Reverse Engineering 코스 소개

이글에서는 다른그림이 제공하는 Hardware Reverse Engineering에 대한 설명을 하려고 합니다. 최근의 시큐리티 필드에서는 하드웨어 리버스 엔지니어링의 중요성이 점점 커지고 있습니다. 이러한 시점에서 소프트웨어 리버스 엔지니어가 하드웨어 리버스 엔지니어링의 세계에 진입하기 위해서는 가파른 러닝 커브가 존재합니다. 하드웨어 리버스 엔지니어링만의 특징으로 인해 진입 장벽이 존재하는데, 초기 하드웨어 리버스 엔지니어링에 입문하기 위해서는 이러한 장벽을 넘게 도와 줄 수 … 계속 읽기 Hardware Reverse Engineering 코스 소개

Security+Cloud+ML for Security Engineers 온라인 코스 커리큘럼

아직 완전히 정리되지 않았지만, 올해 3월 초에 런칭할 Security+Cloud+ML for Security Engineers 온라인 코스 커리큘럼을 소개합니다. 2019년 7월에 개설했던 오프라인 코스를 조금 더 다듬어서 3개월 온라인 코스로 개편하고 있습니다. Zoom 등의 컨퍼런스콜 솔루션을 통해서 매주 2시간의 라이브 캐스팅을 통한 이론 수업과 함께 매번 exercise homework을 부여하고, 그에 대한 풀이를 다음 번 세션에서 훑어보고, 풀이를 제공하는 … 계속 읽기 Security+Cloud+ML for Security Engineers 온라인 코스 커리큘럼

2020년 2월 트레이닝 일정 (Advanced Malware Analysis/Hardware Reverse Engineering)

2020년 2월 교육 일정입니다. 아직 기획 초기 단계라 일정상의 변화가 있을 수 있습니다. 2/3 (월) ~ 2/7 (금): Advanced Windows Malware Analysis (최신 말웨어 분석 고급 과정) 2/10 (월) ~ 2/14 (금): Hardware Reverse Engineering (하드웨어 리버스 엔지니어링 과정) 비용은 기존 트레이닝과 비슷한 수준 (5,000,000 KRW + VAT)이 될 것으로 보입니다. 다만 Hardware Reverse Engineering … 계속 읽기 2020년 2월 트레이닝 일정 (Advanced Malware Analysis/Hardware Reverse Engineering)

Reverse Engineering++ For Exploit Analysis 트레이닝 설명

리버스 엔지니어링은 엔지니어링 과정을 거꾸로 되짚어 어떠한 메커니즘이 작동하는 원리를 연구하는 엔지니어링의 한 분야라고 볼 수 있습니다. 언제 리버스 엔지니어링이 필요할까요? 리버스 엔지니어링은 주로 설계도가 없는 상태에서 하드웨어 메커니즘을 연구하여 비슷한 물건을 만들어 내기위해서 사용되어 왔습니다. 전통적으로 소프트웨어 세계에서의 리버스 엔지니어링은 상용 어플리케이션의 라이센스 메커니즘이나 보호 메커니즘을 깨기 위해서 많이 연구 되어 왔습니다. 익스플로잇 개발을 … 계속 읽기 Reverse Engineering++ For Exploit Analysis 트레이닝 설명

Windows Mitigations – Exploit-focused mitigations

이번 회에서부터는 앞으로 5월 초에 있을 Windows Mitigations 트레이닝에 대해서 설명할 것이다. 다시 전체를 정리하면서 느끼지만, Windows Mitigation 테크놀로지 자체가 너무 방대해 지고 있어서, 요점들만 정리하는데에도 많은 시간이 소요 되었다. 전체적으로 일반적으로 보안 리서쳐들이나 오펜시브 시큐리티 리서쳐들이 그 동안 공부해 왔고 관심이 많았던, exploit-focused mitigation들이 있다. 메모리 커럽션등에 대항해서 만들어진 ASLR, DEP, CFG, CET 같은 … 계속 읽기 Windows Mitigations – Exploit-focused mitigations

Security + Machine Learning: 머신 러닝을 보안에 적용하기

얼마전 머신 러닝을 어떻게 시큐리티에 적용할 수 있는지에 대한 아주 아주 좋은 예를 공유한 적이 있다. 마이크로소프트의 Threat Intelligence를 주관하는 이 팀 (Microsoft Threat Intelligence Center )은 우리팀과 긴밀하게 우리 제품 디텍션 커버리지를 높이기 위해서 협력하고 있던 팀으로 주로 마이크로소프트 인프라스트럭쳐나 서비스에 대한 공격 시도들을 디텍션하고 막는 역할을 하고 있다. How Azure Security Center automates … 계속 읽기 Security + Machine Learning: 머신 러닝을 보안에 적용하기

Windows Rootkit vs Windows 10 그리고 VBS (Virtualization based security)

룻킷이란 무엇인가? 룻킷은 운영체제 시스템에 변형을 일으켜 자신의 존재를 숨기는 말웨어들을 통칭한다. 마이크로소프트의 설명에 의하면, 룻킷은 운영체제의 프로세스들을 중간에서 가로채고 변형시키는 방식으로 동작한다. 이를 통해 자신의 존재를 숨기거나 컴퍼넌트들을 숨기기도 한다. 이렇게 보면 굉장히 일반적이고 뜬구름 잡는 소리 같지만, 한마디로 운영체제의 코드 자체를 변형하거나 운영체제의 코드가 사용하는 메모리 상의 구조체 등을 변형하는 방식으로 사용자들에게 자신의 … 계속 읽기 Windows Rootkit vs Windows 10 그리고 VBS (Virtualization based security)

윈도우즈 Time Travel Debugging

아주 아주 예전에 페이스북에서도 몇번 언급하기도 했었지만, 2010년대 초반기에 내가 한창 즐겨쓰던 내부툴중의 하나, 바로 Time Travel Debugging. 내가 Microsoft에 와서 가장 신기하게 생각했던 툴 중의 하나였음. 예전 2012년에 캔섹웨스트에서 발표했던 데이타 플로우 분석 페이퍼는 바로 이 툴을 사용한 것이었음. 여기에서는 그 당시 어도비 리더 제로 데이를 대상으로 어떻게 취약점이 발생했는지 를 추적하는 과정이었던 걸로 … 계속 읽기 윈도우즈 Time Travel Debugging