Áñ°Å¿î ¸®¹ö½Ì]Àº ±âº»ÀûÀÎ ¾î¼Àºí·¯ºÎÅÍ ÃֽŠÀÀ¿ë»ç·Ê±îÁö ¸®¹ö½Ì Àü¹Ý¿¡ ´ëÇØ ´Ù·é Ã¥ÀÌ´Ù. ÀÌ Ã¥Àº µ¿Àû ºÐ¼®°ú Á¤Àû ºÐ¼®À¸·Î ¹ÙÀ̳ʸ®¿¡ ´ëÇÑ ÀÌÇØ, ¿Â¶óÀÎ °ÔÀÓ¿¡¼ ºÎÁ¤ÇÏ°Ô ¹ÙÀ̳ʸ®¸¦ º¯°æÇÏ´Â ÇàÀ§¸¦ ¹æÁöÇÏ´Â ¹æ¹ý, µð¹ö°Å ±¸Á¶ ¹× º¸¾È ±â¼úÀ» Ãë±ÞÇÏ´Â µ¥ ÀÚÁÖ »ç¿ëµÇ´Â ÇÁ·Î±×·¡¹Ö ±â¼ú µîÀ» ´Ù·ç°í ÀÖ´Ù.
1Àå. ¸®¹ö½º ¿£Áö´Ï¾î¸µ¿¡¼ ¹ÙÀ̳ʸ®¸¦ Àд ¹æ¹ý
1.1ºÐ¼® È帧À» ü°¨Çغ¸ÀÚ
1.2Á¤Àû ºÐ¼®À» Çغ¸ÀÚ
1.3µ¿Àû ºÐ¼®À» Çغ¸ÀÚ
1.4ÃÖ¼ÒÇÑÀÇ ¾î¼Àºí·¯ ¸í·É¸¸ ´ë·« ÆľÇÇÏÀÚ
1.5¾î¼Àºí·¯ ¸í·É¿¡¼ µ¿ÀÛÀ» ÆľÇÇÏÀÚ
2Àå. ½´ÆðÔÀÓ¿¡¼ Ä¡Æ®¸¦ ¹æÁöÇÏ´Â ¹æ¹ý
2.1¸Þ¸ð¸® ´ýÇÁ¸¦ Çص¶ÇÏÀÚ
2.2µ¿ÀÛÀ» ºÐ¼®ÇÒ ¼ö ¾ø°Ô ÇÏ·Á¸é?
3Àå. ¼ÒÇÁÆ®¿þ¾î Ãë¾àÁ¡À» ÀÌ¿ëÇÑ °ø°Ý ¹æ¹ý
3.1¹öÆÛ ¿À¹öÇ÷ο츦 ÀÌ¿ëÇÏ¿© ÀÓÀÇÀÇ Äڵ尡 ½ÇÇàµÇ´Â ±¸Á¶
3.2°ø°ÝÀ» ¹æÁöÇÏ´Â ±â¼ú
3.3º¸¾È ±â´ÉÀ» ¿ìȸÇÏ´Â ±â¼ú
4Àå. ÀÚÁ¸ÀûÀ¸·Î 󸮸¦ ½ÇÇà½ÃÅ°´Â ÇÁ·Î±×·¡¹Ö ±â¼ú
4.1µð¹ö°Å¸¦ ÀÚÀÛÇÏ¿© µ¿ÀÛÀ» ÀÌÇØÇÏÀÚ
4.2´Ù¸¥ ÇÁ·Î¼¼½º ³»¿¡¼ ÀÓÀÇÀÇ Äڵ带 ½ÇÇà½ÃÅ°ÀÚ
4.3󸮸¦ ÀÓÀÇÀÇ °ÍÀ¸·Î ¹Ù²ÙÀÚ
5Àå. ÅøÀ» ÀÌ¿ëÇÏ¿© ´õ ±íÀº ¼¼°è·Î
5.1 Metasploit Framework·Î Ãë¾àÁ¡À» °ËÁõ?Á¶»çÇÏÀÚ
5.2 EMET¿¡¼ ROP ´ëÃ¥ ±¸Á¶¸¦ µé¿©´Ùº¸ÀÚ
5.3 REMnux·Î ¸Ö¿þ¾î¸¦ ºÐ¼®ÇÏÀÚ
5.4 ClamAV·Î ¸Ö¿þ¾î ¹× ExploitÀ» ŽÁöÇÏÀÚ
5.5 Zero Wine Tryouts·Î ¸Ö¿þ¾î¸¦ ºÐ¼®ÇÏÀÚ
5.6 ºÐ¼®À» ÃÖ´ëÇÑ ÁÙÀÌ·Á¸é?
ºÎ·Ï.
A1. IDA ¼³Ä¡
A.2 OllyDbg ¼³Ä¡
A.3 WinDbg ¼³Ä¡
A.4 Visual Studio 2012 ¼³Ä¡
A.5 Metasploit ¼³Ä¡
A.6ºÐ¼® Åø
A.7¸¶Ä¡¸é¼