Certification
-
SW보안약점진단원 취득 후기Certification/SW보안약점진단원 2023. 7. 28. 19:39
7/15(토)에 SW보안약점진단원 시험을 봤다. SW보안약점 진단원 양성과정 오프라인 교육을 7/3 ~ 7/7 수료 후 추가적인 준비 기간이 일주일 밖에 없어서 걱정했는데, 다행히 한번에 합격 할 수 있었다. 예상했던것보다 점수가 높게 나와 SW보안약점 진단 관련 개념이 잘 잡혀있다는 증거같아서 기분이 좋았다. (점수를 걱정 했던 이유는, 내가 쓴 답에 확신이 없었던 것은 아니지만 교재에 나온 내용을 그대로 외워서 답을 썼다기보다는 평소 모의해킹과 같은 취약점 진단 업무를 하면서 쌓아왔던 개념들을 더 활용해서 답을 적었다는 느낌이 들었기 때문이다.) 참고로, 종합 점수 70점만 넘으면 합격이다. 단, 실기/필기 각 과정에서 과락(60점 미만)이 없다는 전제 하에... 간단하게 SW보안약점진단원 취득 과정..
-
Keyword NoteCertification/SW보안약점진단원 2023. 7. 15. 01:45
[설계 단계] 4분류 / 20가지 입력데이터 검증 및 표현 - 10 보안 기능 - 8 에러처리 -1 세션통제 - 1 1. 입력데이터 검증 및 표현 1-1. DBMS 조회 및 결과 검증 - DBMS 조회 시 질의문(SQL) 내 입력값과 그 조회결과에 대한 유효성 검증방법(필터링 등) 설계 및 유효하지 않은 값에 대한 처리 방법 설계 * 애플리케이션에서 DB연결을 수행할 때 최소권한의 계정을 사용해야 한다. * 외부입력값이 삽입되는 SQL쿼리문을 동적으로 생성해서 실행하지 않도록 해야한다. - ORM프레임워크 사용, 정적쿼리구조, ORM프레임워크에서 제공하는 함수를 사용하여 외부 입력값에 의해 SQL 질의문 구조가 변경되지 않도록 * 외부입력값을 이용해 동적으로 SQL쿼리문을 생성해야하는 경우, 입력값에 대..
-
OSCP 자격증 취득 후기 (Offensive Security Certified Professional)Certification/OSCP 2022. 5. 16. 22:30
2022년 5월 14일 토요일, 24시간동안의 OCP 자격증 시험 응시 후에 5월 16일 월요일에 합격했다는 메일을 받았습니다. 여러 OSCP 시험 후기가 있지만 시험 방식 변경 후의 시험에 대한 한국어 후기는 많지 않은 것 같기도 하고, 꽤나 길었던 여정이니만큼 간단하게 후기를 작성해보려고 합니다. 두서없이 편하게 작성하는 글이니만큼, 가볍게 참고용으로 봐주시면 감사하겠습니다. ㅎㅎ. (관련해서 기타 문의사항 남겨주시면 답변드리겠습니다.) 1. OSCP란? 해당 자격증은 Offensive Security 사에서 발급하는 모의해킹(침투)관련 국제 자격증으로, Full-name은 Offensive Security Ceritifed Professional 이다. (Offensive Security 사는 Ka..
-
about AD(Active Directory)Certification/OSCP 2022. 3. 11. 08:17
OSCP 과정 중 Active Directory 대상 공격 방법에 대해 기록한 내용이다. 공개용보다는 기록해둔 내용을 스스로 다시 확인하며 공부하려는 목적으로 작성했어서 가독성이 좋지 않을 수 있다. 0. 개요 Domain Controller - AD의 특정 인스턴스가 구성되는 방식에 대한 모든 정보 저장. Windows 2000~2019서버 Domain - AD의 인스턴스가 구성되면 생성됨. ex) corp.com Computer Object - 도메인에 가입된 실제 서버 및 워크스테이션(도메인의 일부) User Object - 사용자 개체(조직의 직원) 1. AD 열거 목표 -Fr * Domain Admins 그룹 구성원 손상시켜 도메인의 모든 컴퓨터 제어 * 도메인 컨트롤러 제어(DC는 모든 사용자..
-
Summary SheetCertification/OSCP 2021. 11. 11. 07:51
OSCP 공부 과정 중 자주 쓰일 것 같은 내용을 기록했다. 공개용보다는 기록해둔 내용을 스스로 다시 확인하며 공부하려는 목적으로 작성했어서 가독성이 좋지 않을 수 있다. * find poc searchsploit ~~ -> /usr/share/exploitdb/exploits/~~ * port scan nmap -sC -sS -p- sandbox.local -sC : run default nmap script -sV : detect service version -O : detect OS -oA nmap/initial : output all formats and store in file nmap/initial -sS : TCP SYN(Stealth) -p- : all ports nmap -p-15000 ..