academy

기업 네트워크 공격

목차 사전 참여 기업 네트워크 공격 소개 해냈습니다! 모의 침투 테스터 직군 경로의 마지막 단계에 도달하셨습니다. 쉽지 않은 여정이었고 많은 도전으로 가득 찬 긴 여정이었겠지만, 그 과정에서 많은...

Continue reading...

문서화 및 보고

목차 소개 문서화 및 보고 소개 강력한 문서화 및 보고 기술은 정보 기술 또는 정보 보안의 모든 영역에서 매우 유용하며, 이러한 기술을 습득하면 커리어를 빠르게 발전시키는...

Continue reading...

Windows 권한 에스컬레이션 (2)

목차 취약한 서비스 사용자가 소프트웨어를 설치하도록 허용되거나 취약한 타사 애플리케이션/서비스가 조직 전체에서 사용되는 경우 잘 패치되고 잘 구성된 시스템에서 권한이 에스컬레이션될 수 있습니다. 평가 중에 Windows...

Continue reading...

일반 애플리케이션 공격하기 (3)

목차 Thick – 클라이언트 애플리케이션의 웹 취약점 익스플로잇 3계층 아키텍처를 사용하는 씬 클라이언트 애플리케이션은 최종 사용자가 데이터베이스 서버와 직접 통신하지 못하므로 2계층 아키텍처를 사용하는 애플리케이션에 비해...

Continue reading...

웹 공격 (2)

목차 안전하지 않은 API의 IDOR 지금까지는 사용자의 액세스 권한을 벗어난 파일과 리소스에 액세스하는 데에만 IDOR 취약점을 사용했습니다. 하지만 함수 호출과 API에도 IDOR 취약점이 존재할 수 있으며,...

Continue reading...