해킹 대응/실무 전문가 과정 1일차 – 20090107

커널 디버깅
취약점
Exploit
복합문서포맷
ADS
One-way Function
프로세스
WFP
PE 파일포맷
cacls.exe – Access Control List
netsh
smbcrack.exe
net user
mirkov4
실행압축
바인드
virustotal.com
수동적 백도어
nc
Reverse Connection
원격지 프로그램 실행
웹서버 취약점 분석
reg.exe
resourcefeit
at.exe
mt.exe
undelect
R-Studio
nigiliang32.exe
fpipe.exe
히든계정 생성(net user에서만 보이지 않음)
은폐 계정 생성 (LP_check 로만 확인 가능)
ca.exe GUEST 계정을 관리자 계정으로
instsrv, srvany.exe
AppToService
MS해쉬
Native API
Shell Code

5 thoughts to “해킹 대응/실무 전문가 과정 1일차 – 20090107”

  1. 아놔.. 강의 안들은거 정말 후회되는데;;;ㅋ

    Windbg로 메모리 덤프확인은 했었어도… 이런거는 처음이라..ㅋ

댓글 남기기