블로그 이미지
Flying Mr.Cheon youGom

Recent Comment»

Recent Post»

Recent Trackback»

« 2024/5 »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

 
 

컴퓨터 freebook git path

| 2013. 10. 17. 23:01 | Posted by youGom

 

 

 

컴퓨터 책 공개된 파일!

https://github.com/vhf/free-programming-books/blob/master/free-programming-books.md

좋다!!

 

 

위 경로에 들어가면 아래와 같이 인덱싱 되어있다!! ^^

:

[책추천] 보안 입문자에게 필요한 서적들

| 2013. 7. 23. 17:06 | Posted by youGom




출처 : http://grayhash.com/references/ ( 2012. 11. 11 일자 자료 )


* 문제가 되는 부분이 있으면 말씀 주세요. 삭제 합니다.




정보보안 입문자 가이드

 
이 곳에서는 분야별 레퍼런스 및 기타 유용한 정보들을 정리해둘 예정입니다. 이 페이지를 만든 이유는 단순합니다.

     ”쏟아져나오는 모든 자료를 모으기는 힘들지만,
      적어도 가치가 있는 자료에는 코멘트를 남기고
      이를 공유하기 위해

따라서, 본 페이지의 목표는 인터넷의 많은 보안 자료를 모으는 것이 아닙니다. 유용하다고 판단되는 자료에 한하여, 코멘트를 기록하여 꾸준히 공유하겠습니다.

[마지막 업데이트: 2012년 11월 11일]

 

Bug hunting and Exploiting

  BOOKS

[The art of software security assessment]
http://www.amazon.com/The-Software-Security-Assessment-Vulnerabilities/dp/0321444426/
- 설명: Mark Dowd 등 세계 최고 수준의 소스 코드 Auditor들이 저술한 책으로 컴퓨터 소프트웨어에서 발생할 수 있는 다양한 유형의 버그들을 소개하고 있습니다. 책에서 소개하는 다양하고 좋은 예제들을 통해 이 책 한권으로도 소프트웨어에서 발생할 수 있는 50~60% 이상의 취약점 유형에 대해서 배울 수 있습니다. 만약http://codeengn.com/file/conference/2012/2012_6th_CodeEngn_%5Bbeist%5D_Everyone_has_his_or_her_own_fuzzer.pdf슬라이드의 56페이지부터 다루고 있는 취약점 유형들을 잘 모르셨다면 이 책을 강력 추천합니다.
[A bug hunter's diary]
http://www.amazon.com/Bug-Hunters-Diary-Software-Security/dp/1593273851/
- 설명: 저자는 여러 메이저 프로그램에서 버그들을 발견한 해커입니다. 저자가 직접 자신이 발견했던 버그들을 어떻게 찾았는지, 찾은 버그가 만약 크래쉬라면 이것이 exploitable한지 어떻게 알아냈는지, 그리고 어떻게 exploit 코드를 작성했는지 소개합니다. 아주 고급 기술에 대해서 다루지는 않지만 버그 헌터들은 어떻게 취약성을 찾는지 알고 싶다면 추천합니다. 무척 이해하기 쉽게 잘 기술한 책입니다.
[The Mac Hacker's Handbook]
http://www.amazon.com/The-Hackers-Handbook-Charlie-Miller/dp/0470395362/
- 설명: 이 책은 맥 해커로 유명한 찰리 밀러와 하룻밤만에 제로데이를 발견하여 PWN2OWN에서 우승한디노 다이 조비가 지은 책입니다. 둘 다 기술적으로도 물론 뛰어나지만 글로써 설명하는 것에도 익숙합니다. Mac OSX 상에서의 해킹은 리눅스나 윈도우와 비교했을 때 어떻게 다른가에 대해 알고 싶다면 이 책을 추천합니다. Mac OSX에 특화된 책이지만 본 책에서 설명하고 있는 기술들은 다른 환경에서도 적용될 수 있습니다.
[Fuzzing: Brute Force Vulnerability Discovery]
http://www.amazon.com/Fuzzing-Brute-Force-Vulnerability-Discovery/dp/0321446119/
- 설명: 책 표지 때문에 “곰돌이 책”이라고도 불리우며 Fuzzing 관련 책 중 가장 일반적인 내용들을 담고 있습니다. 소프트웨어 취약점을 자동으로 찾기 위해서 Fuzzing을 하는 해커들이 많은데, Fuzzing이란 무엇이고, 어떻게 구현해야 하며, 어떤 기능들을 추가해야 효율적으로 테스트할 수 있는지 알려주고 있습니다. 최신의 스마트 Fuzzing까지 다루지는 못하지만 관련 주제의 책들 중 가장 무난하다는 평을 받고 있습니다. Fuzzing을 직접 해보고 싶은 분들에게 추천하는 입문서입니다.
[Fuzzing for Software Security Testing and Quality Assurance]
http://www.amazon.com/Fuzzing-Software-Security-Assurance-Information/dp/1596932147/
- 설명: Fuzzing에 관한 책이 많지 않기 때문에 본 리스트에 포함을 시키긴 했지만 내용이 썩 좋지는 않습니다. 오히려 가격을 비교하면 “곰돌이 책”이 훨씬 낫습니다. 찰리 밀러가 공동 저자이기 때문에 기대한 사람들이 많았을텐데, 아쉬움이 남는 책입니다. 크게 참고할 내용할만한 내용은 없습니다만 가능한 한 많은 자료를 확보해서 학습을 해보고 싶은 분들께는 좋겠네요.
[iOS Hacker's Handbook]
http://www.amazon.com/iOS-Hackers-Handbook-Charlie-Miller/dp/1118204123/
- 설명: 개인적으로 아주 좋아하는 책 중에 하나입니다. 우선, 보안 업계의 슈퍼스타 여러 명이 공동 집필을 한 책입니다만 기술적으로도 훌륭한 내용들을 소개하고 있습니다. 이 책은 iOS를 다루었지만 사실 iOS뿐만 아니라 해킹의 전반적인 내용을 배울 수 있는 책입니다. 특정 연구를 진행할 때, 어떻게 접근을 해야 하는지 이 책을 통해 많이 배울 수 있습니다. 특히 iOS는 보안적인 면에서 가장 견고하다고 평가를 받고 있는데, 그 이유에 대해서 알 수 있습니다. 마지막으로, 비록 저자들이 내용을 쉽게 풀어 쓰긴 했지만, 다양한 주제에 대해서 다루다보니 기초지식은 간단히 다루고 넘어가는 부분이 있기 때문에 입문자분들은 참고 자료들을 추가로 봐야할 것입니다.
[The Web Application Hacker's Handbook]
http://www.amazon.com/The-Web-Application-Hackers-Handbook/dp/1118026470/
- 설명: 웹 어플리케이션 펜테스터들에게 인기가 있는 책입니다. 웹 해킹은 보안 분야 중에서도 가장 다양하기 때문에 이 책의 내용은 깊지는 않지만 웹 해킹을 하시는 분들이 알아야 할 제너럴한 이슈에 대해서 잘 다루고 있습니다. 모의해킹, 특히 웹 해킹은 접근 장벽이 비교적 쉽다고 여겨지는 경향이 있습니다. 그렇지만 웹 해킹에는 시스템 해킹, 암호학, 리버싱 등 다양한 주제가 접목될 수 있습니다. 웹 해킹에 대해서 진지하게 시작하기 전에 전반적인 주제들을 섭렵하는 것을 원하시는 분들께 추천하는 책입니다.
[The Shellcoder's Handbook: Discovering and Exploiting Security Holes]
http://www.amazon.com/Shellcoders-Handbook-Discovering-Exploiting-Security/dp/047008023X/
- 설명: Shellcode를 만드는 기술에 대해서 소개합니다. 일반적인 Shellcode 작성 기술부터 시작하여 여러 트릭들을 다룹니다. x86 뿐만 아니라 기타 다양한 플랫폼 환경에서의 Shellcode 작성 기법을 배울 수 있습니다. 단점이라면, 다양한 환경을 다루다보니, 특정 플랫폼을 위한 아주 고급 내용은 나오지 않습니다. 그렇지만 Shellcode를 어떻게 작성하는지에 대한 노하우는 충분히 배울 수 있는 책입니다. 어셈블리에 대한 기초지식이 있는 분들께 추천합니다.
[The Art of Software Security Testing]
http://www.amazon.com/The-Art-Software-Security-Testing/dp/0321304861/
- 설명: 소프트웨어 취약점을 어떻게 발견하는지에 대해 다룬 책입니다. 책에서 다루는 내용이 쉽기 때문에 중급자에게는 적당하지 않습니다만, 입문자에게는 좋은 책일 것 같습니다.
[A Guide to Kernel Exploitation]
http://www.amazon.com/Guide-Kernel-Exploitation-Attacking-Core/dp/1597494860/
- 설명: 커널 환경에서의 Exploit 기법들에 대해서 다룬 책이며, 현존하는 커널 레벨 Exploit 기법 책 중에 가장 좋다고 볼 수 있습니다. 여러 운영체제를 다루고 있어서 각 운영체제별 커널 Exploit 테크닉을 배울 수 있습니다. 커널에 관심있는 분들께 강력 추천합니다.
[The tangled web]
http://www.amazon.com/The-Tangled-Web-Securing-Applications/dp/1593273886/
- 설명: 보안 업계에서 널리 알려진 해커인 Michal Zalewski의 책입니다. 우선 이 책은 버그 헌팅과 직접적으로 관련된 책은 아닙니다. 이 책은 웹 브라우저 보안의 세계에 대해서 다룹니다. 웹 브라우저는 모든 플랫폼 중에 가장 복잡하고 보안을 하기가 어렵기로 알려져 있는데, 이 책은 웹 브라우저에서 고려해야 할 보안 사항들에 어떤 것들이 있는지 지적해줍니다. 복잡한 플랫폼이다보니 attack surfaces도 다양하다고 볼 수 있는데, 어느 부분을 신경써서 구현을 해야 하는지 설명합니다. 이 책은 개발자에게도 유용하지만 해커에게도 매우 도움이 됩니다. 책에서 설명하는 다양한 attack vectors를 배우면, 취약점을 발견하기 위해서 어떤 부분을 연구해야 하는지 알 수 있기 때문이죠. 다만 뭔가를 직접적으로 공격해보는 예제는 없으며 여러분들이 직접 깨우쳐나가야 하는 부분이 많습니다. 제가 가장 좋아하는 책 중에 하나입니다.
[The Database Hacker's Handbook]
http://www.amazon.com/The-Database-Hackers-Handbook-Defending/dp/0764578014/
- 설명: 추가 예정                                                                                    
[Hacking: The Art of Exploitation]
http://www.amazon.com/Hacking-Art-Exploitation-Jon-Erickson/dp/1593271441/
- 설명: 추가 예정                                                                                    
[The Oracle Hacker's Handbook]
http://www.amazon.com/Oracle-Hackers-Handbook-Hacking-Defending/dp/0470080221/
- 설명: 추가 예정                                                                                    
[Hunting Security bugs]
http://www.amazon.com/Hunting-Security-Bugs-Tom-Gallagher/dp/073562187X/
- 설명: 추가 예정                                                                                    

 
 

Reversing

  BOOKS

[Reversing: Secrets of Reverse Engineering]
http://www.amazon.com/Reversing-Secrets-Engineering-Eldad-Eilam/dp/0764574817/
- 설명: 리버싱과 관련된 책 중에 가장 훌륭하다고 평가 받고 있습니다. 모든 챕터를 읽으면 좋겠지만 그 중에서도 5, 6, 7, 10, 11장, 그리고 [부록 A]는 꼭 읽어보시길 추천합니다. 특히 5장만 잘 이해해도 리버싱의 기본은 마스터했다고 볼 수 있습니다. 5장은 정적 분석과 관련된 내용에 집중했는데, 리버싱을 어떤 관점에서 접근해야 하는가에 대한 노하우가 아주 잘 나와있습니다.
[Hacker Disassembling Uncovered]
http://www.amazon.com/Hacker-Disassembling-Uncovered-Kris-Kaspersky/dp/1931769648/
- 설명: 리버스 엔지니어링의 구루인 Kris Kaspersky의 대표적인 저서입니다. 카스퍼스키는 리버스 엔지니어링 분야 이외에도 컴퓨터의 여러 분야에 박학하여 약 10권의 전문 서적을 집필했습니다. 이 책은 카스퍼스키가 지은 책 중에서도 인기가 있으며 디버깅 환경에서 프로그램을 분석하는 방법을 배울 수 있습니다. 책이 친절히 구성되어 있으므로 리버스 엔지니어링의 초보자 분들에게도 추천할 수 있겠습니다. 프로그램에서 사용되고 있는 구조체를 분석하는 노하우 등도 담겨있으므로 중급자 분들에게도 권장합니다.
[Rootkits: Subverting the Windows Kernel]
http://www.amazon.com/Rootkits-Subverting-Windows-Greg-Hoglund/dp/0321294319/
- 설명: 추가 예정                                                                                    
[Gray Hat Python]
http://www.amazon.com/Gray-Hat-Python-Programming-Engineers/dp/1593271921/
- 설명: 해커들이 파이썬을 좋아하는 이유는 문법이 쉬워서이기도 하지만, 파이썬에는 해킹 및 리버싱에 관련된 라이브러리들이 무척 많기 때문입니다. 순수하게 학습을 하는 목적이 아니라 자신의 특정 목적을 달성하기 위한 프로들이라면, 다른 사람이 이미 만들어놓은 모듈을 마다할 이유가 없기 때문에 파이썬은 최근 몇년간 해커들에게 가장 큰 인기를 끌었습니다. 이 책은 파이썬을 이용하여 어떤 해킹들을 할 수 있는지 맛배기를 보여줍니다. 기초적이고 쉬운 내용을 다루고 있기 때문에 입문자분들께 추천합니다.
[The IDA Pro Book]
http://www.amazon.com/The-IDA-Pro-Book-Disassembler/dp/1593272898/
- 설명: 리버스 엔지니어링 툴인 IDA 사용에 관련된 책 중에 독보적이라고 할 수 있습니다. 저자인 Chris Eagle은 데프콘 CTF에서도 우승을 경험하였으며 미국 군사학교에서 정보보안을 가르치고 있습니다. 책의 구성도 잘 되어 있고 설명도 충분합니다. IDA의 다양한 기능을 활용하고 싶으신 분들께 추천합니다.

 

  WEB SITES

[http://www.reddit.com/r/ReverseEngineering/]
- 설명: 전 세계에 많은 Reverse Engineering 사이트가 있지만, 그 중에서도 유용하고 최신 정보들은 이 사이트에 올라온다고 볼 수 있습니다. reddit 사이트의 유저들이, 전 세계에서 생산되고 있는 리버싱 관련 컨텐츠들을 수집하여 알아서 리스트화하고, 유저들에 의해 평가받아 좋은 정보들로 유지되고 있습니다. 시간이 없어서 직접 여러 사이트를 둘러보기는 힘들지만 최신 유행은 놓치고 싶지 않으신 분들께 추천합니다.
[http://openrce.org]
- 설명: openrce.org는 과거의 명성에 비해 최근엔 활동이 저조합니다. 리버스 엔지니어링 커뮤니티는 예전의 낭만을 잃어가고 있다는 해커들이 많은데 대표적인 리버싱 커뮤니티 중 하나였던 openrce의 요즘 모습을 보니 아쉽습니다. 아무래도 메인 운영자인 페드람 아미니가 바빠서 운영에 신경을 못 쓴 이유도 한 몫하는 것 같습니다. 그래도 여전히 간간히 포럼에는 기술 관련 글이 올라오고 있습니다.
[http://woodmann.com]
- 설명: 리버스 엔지니어링 커뮤니티 중에서 여전히 활발한 곳중에 하나인 woodmann.com입니다. 리버스 엔지니어링 커뮤니티의 특징 중에 하나는 고유의 포럼이 활성화되어 있다는 것인데요, 이 포럼에는 유용한 정보들이 자주 올라옵니다. 리버싱에 관심있으신 분들은 어떤 이슈들이 포럼에 올라오는지 평소에 살펴보시면 리버싱 트렌드에 대해서 금방 알 수 있을 거라 생각합니다.
[http://www.crackmes.de]
- 설명: 크랙미는 리버싱 관련 챌린지를 말합니다. crackmes.de는 가장 잘 정리된 크랙미 사이트 중에 하나입니다. 리버싱을 반드시 크랙미를 통해서 배울 필요는 없지만 리버싱을 빠르게 배울 수 있는 방법 중에 하나임은 부정하기 어렵습니다. 문제별로 난이도 구분이 잘 되어 있으며 풀린 문제들은 솔루션도 올라와 있는 경우가 많기 때문에 혼자 공부하는 분들에게도 유용한 사이트입니다.

 
 

War game sites

[설명 추가 예정]

– http://smashthestack.org
    – http://io.smashthestack.org:84/
– http://www.overthewire.org/wargames/
– http://webhacking.kr
– http://hackerschool.org
– http://codeengn.com/challenges/

 
 

Security conferences

[http://blackhat.com]
- [미국] 데프콘과 더불어 해커 컨퍼런스에서 가장 유명하다고 할 수 있는 블랙햇입니다. 우선, 압도적인 규모를 자랑합니다. 그렇기 때문에 여기서 발표되는 모든 주제들이 훌륭한 것은 아닙니다. 그렇지만 만약 일년에 딱 한번만 해외 컨퍼런스를 갈 수 있고, 최대한 많은 주제를 듣고 싶다면 블랙햇을 추천드립니다. 전 세계에서 발표되는 흥미로운 주제들의 70~80%는 블랙햇에서 접할 수 있다고 보시면 됩니다. 또한, 블랙햇 직후에 데프콘이 열리기 때문에, 데프콘 참가도 용이하다는 장점이 있습니다.
[http://defcon.org]
- [미국] 미국에서 열리는 컨퍼런스 중에서도 역사가 깊은 컨퍼런스 중에 하나입니다. 초기에는 운영자 Jeff Moss를 중심으로 친한 해커들이 몇명 모여서 열렸던 이벤트가 이제는 라스베가스에서 열리는 수많은 이벤트 중에서도 유명하게 자리잡았습니다. 데프콘은 특히 Capture The Flag(CTF)라는 해킹 대회가 열리는 것으로 유명합니다. 블랙햇이 프로페셔널하다는 것에 비하면 데프콘은 약간 즐기려는 성향이 강합니다. 그렇다보니 이 컨퍼런스에서 발표되는 주제들은 굉장히 다양한데, 모든 주제가 재미있고 기술적으로 뛰어난 것은 아닙니다. 하지만 미국 해커 문화를 보고 싶으신 분들에게 추천합니다.
[http://syscan.org]
- [싱가폴, 중국] 시스캔에서 발표되는 주제들은 아시아에서 열리는 컨퍼런스 중에서는 기술적으로 뛰어나다고 볼 수 있습니다. 규모가 큰 컨퍼런스는 아니지만 그만큼 좋은 주제들을 포함하고 있습니다. 운영자는 토마스 림으로, 해외 해커씬과도 교류가 많고 활발한 사람입니다. 원래는 싱가폴, 중국, 대만에서 열렸는데 대만에서는 더 이상 열리지 않는다고 하네요.
[http://en.avtokyo.org]
- [일본] AVTOKYO는 Anti Virus Tokyo의 약자로 일본 도쿄에서 열리는 해커 컨퍼런스입니다. 재미있는 점은 “No drink, No hack”라는 모토를 갖고 있으며 실제로 컨퍼런스도 클럽에서 개최됩니다. Formal한 모임은 아니고 해커들의 친목 위주로 모임이 성사되었는데 해가 거듭나면서 발전하고 있는 모습이 보입니다. 일본은 우리나라와도 지리적으로 가까워서 여행하기에도 편하죠. 일본 로컬 해커들하고 교류를 쌓고 싶으시다면 강력 추천합니다.
[http://www.ruxconbreakpoint.com]
- [호주] breakpoint는 호주에서 열리는 컨퍼런스로, 밑에 보이는 ruxcon 컨퍼런스와 같은 운영 팀이 관리하고 있습니다. breakpoint – ruxcon은 미국의 blackhat – defcon과 유사한 구조를 갖는다고 보시면 됩니다. 즉, 상업 컨퍼런스인 breakpoint에서 돈을 벌고 그 돈을 이용하여 ruxcon 운영에 도움이 되도록 한다고 합니다. 그래서 등록비가 저렴하진 않지만, 발표자들 섭외에는 꽤 신경을 쓰는 것 같습니다.
[http://www.ruxcon.org.au]
- [호주] ruxcon은 호주에서는 전통있는 컨퍼런스로 호주의 로컬 해커들의 많은 참여로 이루어진다고 합니다. 상업적인 컨퍼런스는 아니기 때문에 등록비도 비교적 저렴합니다. 게다가 발표가 30개 이상이나 되는군요. 회사 출장으로 해외 컨퍼런스 참관이 가능하신 분들은 breakpoint와 ruxcon을 연달아 참가하고 오시는 것도 좋겠네요.
[설명 추가 예정]
– http://hitb.org
– [말레이시아]

– http://www.immunityinc.com/infiltrate
– [미국]

– http://www.ekoparty.org
– [아르헨티나]

– http://recon.cx
– [캐나다]

– http://hackitoergosum.org
– [프랑스]

– https://events.ccc.de/congress/
– [독일]

– http://xcon.xfocus.org
– [중국]

– http://hack.lu
– [룩셈부르크]

– http://hitcon.org
– [대만]

– http://www.h2hc.org.br
– [브라질]

– https://www.kiwicon.org
– [뉴질랜드]

– http://www.summercon.org
– [미국]

– http://secuinside.com
– [한국]

– http://codegate.org
– [한국]

– http://isecconference.org
– [한국]

– http://codeengn.com
– [한국]

– http://www.powerofcommunity.net
– [한국]

 
 

Information security communities in Korea

[KOSEC]
http://www.facebook.com/groups/352033978145158/
- 설명: KOSEC (Korea Security) 모임은 정보보안에 관심있는 사람들이라면 누구나 참가할 수 있는 소셜 모임입니다. 공식 홈페이지는 따로 존재하지 않으며 페이스북 페이지를 활용하여 활동을 하고 있습니다. 1~2달에 한번 정도, 비정기적으로 모임을 갖습니다. 모임의 규모는 10~100명까지 랜덤이며, 특정 단체의 모임이 아니기 때문에 누구나 참가할 수 있습니다. 종종 외국 해커들도 참가를 합니다. KOSEC 모임이 있을 때마다 자세한 안내는 위 페이스북 링크를 통해 확인할 수 있습니다. 소셜 모임이지만 보안 세미나를 동시에 진행하는 경우도 있습니다.
[HACKERSCHOOL]
http://hackerschool.org
- 설명: 해커스쿨은 초보자들을 위한 정보보안 사이트로 유명합니다. 정보보안을 누구나 이해하기 쉽게 만화로 강좌를 작성하여 배포를 하고 있으며 워게임 사이트도 운영하고 있습니다. 특히, 초보자들이 학습하는데 어려움을 느끼는 버퍼 오버플로우 기술을 쉽게 배울 수 있도록 “BoF 원정대”라는 프로그램을 제공하기도 합니다. 커뮤니티가 무척 활성화되어 있으며 초보자들에게 추천하는 사이트입니다.

 
 

Interesting articles (Crypto, Mobile, etc)

[A simple PIN tool unpacker for the Linux version of Skype]
- 설명: 일반적으로 업계에서 코드 보호는 2가지 목적으로 사용됩니다. 첫째는 취약점 분석을 어렵게 하기 위함이고 둘째는 소프트웨어의 작동 원리를 파악하기 어렵게하기 위함입니다. 그럼에도 사실 유명한 상용 소프트웨어나 서비스들은 성능 문제로 인하여 난독화 등을 잘 사용하지 않는데요, 예외 업체 중에 하나는 SKYPE입니다. SKYPE는 난독화 도입을 적극적으로 수용하는 곳으로 유명합니다.

SKYPE처럼 멀티 플랫폼(Windows/Linux/iOS/Android/++)에서 서비스를 제공하는 업체들은 난독화 도입 시 여러가지 면을 고려해야 합니다. 대표적으로, 모든 플랫폼에서 난독화를 동일한 수준으로 해야겠죠. 만약 그렇지 못할 경우 난독화 자체에 의미가 없겠습니다. 예를 들어, Windows에서 난독화를 잘했지만 Linux에서는 불안전하다면, 해커들은 Linux Skype를 분석하면 되겠죠.

실제로 위 기사는 PIN을 이용하여 Linux skype의 난독화를 풀어낸 것을 소개하고 있습니다. 다만, 위 기사 내용이 완벽한 SKYPE 언패킹을 말하고 있지는 않습니다. 가령, SKYPE는 Supernode를 사용하여 Clients 간의 밸런스와 연결을 조율하고 있는데, Linux 버전에는 Supernode와 관련된 코드가 없습니다.

[Fatal risk at heart of lax security]
- 설명: ATM 잭팟 해킹으로도 유명한 Barnaby Jack의 리서치에 대한 기사입니다. Barnaby Jack이 얼마 전 호주에서 열린 Breakpoint 컨퍼런스에서 심박 조율기를 대상으로 연구한 내용에 대해서 발표했습니다.

Barnaby이 발견한 내용은 인체에 실제 위협을 줄 수 있다는 점에서 큰 문제라고 볼 수 있습니다. 요즘의 심박 조율기는 원격에서 여러 설정들을 조율하거나 정보를 얻을 수 있는데, 누구나 이를 쉽게할 수 있다는 점을 지적했습니다. 원격 심박 조율기에 접근하기 위해서는 username과 password가 필요하지만, 일반적으로 이것은 serial 번호와 모델 번호이기 때문에 누구나 불법 접근할 수 있다는 것이 핵심인데요.

이를 통해, 만약 악의를 가진 사용자라면 심박 조율기를 착용하고 있는 환자에게 무려 830-volt의 전류를 보낼 수 있다고 합니다. 즉, 환자에게 치명적인 상황이 발생할 수 있습니다. 이런 일이 가능한 이유가 무엇일까요? 보통 심박 조율기는 긴급상황일 때 의사들이 쉽게 접근할 수 있게 하기 위해 디자인 되었기 때문이라고 합니다.

보안 전문가들은 이번 사건에 대해서 큰 이슈라고 생각하고 있는데, 그 이유는 앞서 언급한 것처럼, 누구나 이런 악의적인 행동을 할 수 있고, 또한 이러한 나쁜 행동을 하더라도 증거가 남지 않기 때문이라고 합니다. 보안은 어디에서나 중요한 문제이기 때문에 보안 전문가들의 도움을 받아서 설계해야 한다고 주장하고 있습니다.

 


:

[책] 변신, 프란츠 카프카

책/독서후정리 | 2013. 6. 9. 09:30 | Posted by youGom

 

저자 : 프란츠 카프카; 1883년 7월 3일 프라하 태생, 주요작품으로 '성', '소송', '실종자', '변신', '어느 투쟁의 기록'이 있다.
역자 : 박환덕, 김영룡

 

첫번째 단락은 작가에 대한 성향을 설명하고,
두번째 단락은 '변신'의 줄거리를 적으면서 작가의 의도에 대해 고민한 내용을 정리 했다.
세번째 단락은 본인의 생각을 덧붙였다.
그리고 마지막은 결론을 냈다.

 

1_
이 책을 접근하기 전에 카프카가 성향에 대해 알아보는게 좋을 것 같다.
카프카는 유태인으로 태어났으나, 유태교도 아니었고, 기독교인도 아니었다.
프라하에서 태어났지만 체코인이 아니었다. 작가이길 원했지만 완전한 의미의 작가도 아니었다.
그는 많은 세계에 조금씩 속하면서도 어느 것에도 속하지 않는, 태어나면서부터 '이방인'이었으며
숙명적으로 고독의 짐을 지고 살았다.

 

2_
'변신'의 주인공은, 벌레로 변신해버린 '그레고르 잠자'이다.
어느 날, 잠을 깨고나니 자신이 벌레로 변신해 있었던 것이다.
그레고르는 돈 잘버는 외판원이었다.
잠자 일가족은 그레고르가 벌어오는 돈에 의지하며 살았다.
이제 돈을 버는 사람이 없으니, 일하던 하녀도 내보내야 했고 가족 모두가 일터에 나가야만 했다.
그레고르를 밖에 나가지 못하도록 문을 잠그어 놓고, 아무도 상대하려고 하지 않는다.
음식은 동생 그레테가 발로 조심히 밀어넣어 준다. ( 거의 먹지 않은 )남은 음식은 비로 쓸어 담아서 간다.
어느 날, 하녀 대신 일 할 할멈한명을 데려온다.
할멈은 그레고르를 보고 무서워하지 않고 불쌍히 여긴다.
일을 마치고 돌아 가면서, 할멈은 그레고르의 방문을 조금 열어 두었다.
그레고르는 몰래 아래층으로 내려왔다가 조용히 올라가려고 했었다.
불행하게도 '잠자'집에서 하숙중인 세명의 사내들에게 그레고르가 들키고 말았다.
그 사내들은 그 동안의 베풀어준 감사는 무시한 채, 불쾌함을 드러내며
이제까지 하숙비는 모두 줄수 없고, 당장 떠나겠다고 큰소리를 친다.
'잠자' 일가족은 더 이상 그 벌레와 함께 할 수 없다고 결론을 내린다.
그 벌레가 그레고르인지 아닌지도 모르고 있고, 그 벌레가 나온 이후부터 재정사정이 계속 좋지 않았기 때문이라고 한다.
가족들은 그 벌레를 없애거나 버리자고 한다.
다음날 아침, 할멈이 출근해서 그레고르 방을 들어간다.
그레고르가 죽었다. 그 동안 먹지 않고, 상처가 아물지 않아 죽은 듯 했다. 모습 또한 매우 말라 있었다.
'잠자' 가족 세명은 괜찮은 직업을 가지고 있었다.
이제, 그레고르가 마련해 주었던 집을 떠나, 새로운 집을 필요로 하고 있다.

 

3_
벌레로 변신하게 된 이유가 없다. 그냥 변했다. 그리고, 카프카는 대체 어떤 것을 전달하려고 한 것이었을까.
나를 중심으로 움직이던 상황이, 내가 없더라도 머지 않아 모두가 적응하게 된다는 의미일까.
중요했던 사람도 다른이에게 불편함을 준다면, 언젠가는 버려진다는 의미일까.
주변을 위해 열심히 살아도, 결국 혼자라는 의미인걸까.
이야기 속에서 그레고르는 다른 사람들의 말을 알아 들을 수 있다. 그러나 다른 사람은 그레고르의 말을 알아 들을 수가 없다.
이미 고립되어 다른 사람과 소통하기 어려운 상태라는 것일까.
마지막 부분에서 가족들이 그레고르를 버리고자 결정했을때 이런 생각이 들었다.
가족의 입장에서는 '혹'과 같은 존재를 떼어 버리는 후련함이 느껴지고,
그레고르의 입장에서는 어느 곳에 의지할 수 없는 '고독'함이 느껴진다.

 

4_
박수 칠 때 떠나라.

 

< 2012. 11. 06. 14:52에 적었던 글, 누구? 내가. blog.yougom.com > 

 

 

:

 

BackTrack 5 Wireless Penetration Testing

 

비벡 라마찬드란  |민병호  |에이콘출판 |2011.10.24

 

비벡라마찬드란 : http://www.securitytube.net 창립자

다니엘 W 디에떼를레 : CyberArms( http://cyberarms.wordpress.com/ ), http://Infosecisland.com의 객원보안저자

 

 

1장 요약 내용

 

[ 질문 ]

1. ifconfig wlan0 up 명령을 실행한 후 무선 랜 카드가 활성화됐는지 어떻게 확인할 수 있나?

2. 백트랙을 하드 드라이브에 설치하지 않고 백트랙 라이브 CD만 이용해도 모든 실습을 수행할 수 있을까?

3. arp -a 명령의 출력 결과는 무엇인가?

4. 백트랙을 WPA/WPA2 네트워크에 연결할 때 필요한 툴은 무엇인가?

 

[ 요약 ]

1장에서는 무선 실습 환경을 직접 구축하는 방법을 자세히 살펴봤다. 이와 함께 다음과 같은 기본적인 내용도 배웠다.

 - 하드 드라이브에 백트랙을 설치하는 방법과 VMware나 USB등을 이용한 다른설치방법

 - 웹 인터페이스를 이욯안 액세스 포인트 설정 방법

 - 무선 랜 카드를 설정하고 이용하는데 필요한 명령어 사용법

 - 무선 클라이언트와 액세스 포이트 간의 연결 상태를 확인하는 방법

 

시스템 설정을 확실히 이해하고 넘어가는 게 중요하다. 2부터는 훨씬 더 복잡한 시나리오가 기다린다.

2장은 무선랜의 근보적인 설계상 취약점을 살펴본다. 와이어샤크를 이용하여 취약점의 개념을 실용적으로 이해한다.

 

 

2장 요약 내용

 

[ 메모 ]

살펴 볼 내용들

 - 무선 랜의 프레임

 - 다양한 프레임 타입과 하위타입

 

[ 질문 ]

1. 무선 랜에서 인증을 담당하는 프레임 타입은 무엇인가?

 - 관리프레임

2. arimon-ng를 이용해서 wlan0에 생성한 두 번째 모니터 모드 인터페이스의 이름은 무엇인가?

 - mon1

3. 와이어샤크에서 비콘을 제외한 모든 프레임을 보고자 할 때 사용할 수 있는 필터 표현은 무엇인가?

 - !(wlan.fc.type_subtype == 0x08)

 

[ 요약 ]

 관리, 제어 데이터 프레임은 암호화디지 않으므로 무선 통신을 모니터링하는 모든 사람이 쉡게 분석할 수 있다. 데이터 패킷은 암호화를 이용해서 안전하게 보호할 수 있다는 점을 기억.

 무선 랜 카드를 모니터 모드로 설정하면 근처의 모든 무선 랜 네트워크를 스니핑 할수 있다.

 관리와 제어 프레임에는 무결성 보호 기법이 전혀 적용되지 않았기 때문에 aireplay-ng 같은 툴을 사용하면 패킷을 수정하거나 그대로 재전송하는 방법으로 매우 간단하게 패킷 인젝션을 수행할 수 있다.

 

 

3장 요약

 

[ 다루는 내용 ]

 - 숨겨진 SSID 알아내기

 - 맥 필터링 무력화

 - 공격 인증 우회

 - 공유 키 인증 우회

 

* Tools

 - Wireshark : 패킷 스니핑

 - airmon-ng : 모니터 모드 설정

 - aireplay-ng : 패킷 인젝션

 - airodump-ng : 채널 호핑

 - iw : 채널, 출력, 규제 도메인에 대한 다양한 설정

 - aircrack-ng : 스위트 툴, 타겟 클라이언트에게 선별적으로 인증 해제 패킷 전송

 - macchanger : 맥 주소 스푸핑

 -

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

'보안 > 도구' 카테고리의 다른 글

[Security] Fillder Menual / UseCase  (0) 2014.02.27
unix util commands  (0) 2013.12.10
putty connection manager  (0) 2013.10.07
FTK Imager  (0) 2013.09.13
Cain&Abel  (0) 2011.05.31
:

[책] 가끔은 제정신

책/독서후정리 | 2013. 5. 27. 22:10 | Posted by youGom

 

가끔은 제정신

 

허태균  |쌤앤파커스 |2012.02.10

 

 

이 책을 보고 난 후 이렇게 결론을 냈다.

'착각하며 살아라. 단, 현명하게 착각해라'

 

 

일반적으로 '착각'이라는 단어를 떠올리면, 다음으로 생각나는 문장은 '착각 하지마'는 말이다.

'내 말이 맞고, 당신이 틀렸다.' 부터 시작된 것은 아닐까? ( 당신은 아니라고 착각 하지마라 )

 

 

모든 사물을 바라볼 때, 자신을 기준으로 본다. 자신은 절대 객관적이라 착각하면서 사물에 대해 평가한다.

그 절대 객관적이라는 진실이 또한 진실일까? 그 진실을 실제로 모두 확인한 자료인가? 아니면 어느 이름있는 사람의 주관인가? 그러면 그 사람의 주관은 착각이 아니라는 증거를 제시할 수 있는가?

 

 

이 책에서 예를 들어준 착각 중에 현재 뇌리에 스치는 것은 '사랑'이라는 단어다.

'사랑'이란 부분에 대해 착각하고 깨어난다는 것.

좀 더 나아가서 '사랑'이라는 것은 사람이 가진 가장 흔하고 중요한 감정이다.

마지막에 언급되었던 '행복'이란 단어다.

 

 

간단하게 정리해서 말한다.

'착각'했기 때문에 사랑했고, '착각'으로 인해 행복할 수 있는 것이다.

 

 

난 이 책을 끝까지 보고나서 눈물이 났다. ( 에필로그에서 핑~ 했다. )

나는 내 기억 연관성을 가끔 조작한다. 왜? 착각하려고. 왜? 행복하게 살기 위해서다.

내가 하는 심리적 기제가 이기적인 착각이라는 것에 대해 알았고, 좀 더 개념적으로 정리가 된 것 같다.

 

 

[ 이걸 느끼고 나니, 독서모임에서 이걸 보자고 한 것이 미안해졌다. 표현하지 않겠지만 어느 누군가는 우울해질수도 있으니까. 그래서, 재미 없다고 했다. 다 읽지 말라고. ]

< 미안한 마음에 보너스 하나 >

 

 

이제 이 책을 읽으면서 기억에 남는 글귀들을 정리해 볼려고 한다.

 

 

 

이 책을 읽으면서 유난히 사랑에 대한 예문이 눈에 들어왔다.

 

 

오랜만에 긴 글도 쓰고 스스로 통찰해보는 좋은 시간이었다.

 

 

마지막으로 한마디,

'난 당신에게 항상 도움주기 위해 노력하는 사람입니다.'

- 나에 대해서 긍정적으로 착각하세요. ^-^

 

:

자기계발 추천해준 서적.

| 2013. 3. 26. 10:33 | Posted by youGom

Delivering Happiness: A Path to Profits, Passion, and Purpose

http://www.amazon.com/Delivering-Happiness-Profits-Passion-Purpose/dp/0446576220/ref=sr_1_2?ie=UTF8&qid=1364261088&sr=8-2&keywords=zappos



어떻게 나를 최고로 만드는가 스스로를 탐나는 인재로 만드는 실리콘밸리 CEO들의 경력관리법

http://book.naver.com/bookdb/book_detail.nhn?bid=6975147




:


데이비드 헤론 저, 손병대 옮김, 에이콘 출판



[ 한단락으로 말하자면, ]


 " PHP나 JSP, DB와 SQL, JavaScript 기초가 있으면 보기 편할 듯 하다. 

 덤으로 아파치를 설치 및 설정해 본 경험이 있다면 금상첨화. "


 대략 훑은 후 정리된 내용을 정독한 다음, 이해가 부족한 부분을 집중적으로 2~5번 정독하는 식으로 이책을 봤다. 절반정도 봤을때, Node 플랫폼이 어떤존재인지 알았고, 한 섹션씩 지날 때 노드가 왜 좋다는 것인지 조금이나마 느낄 수 있었다. 내가 이해하기로 노드는 웹 기반이 아니라, 네이티브 언어처럼, 또는 콘솔에서 실행할 수 있도록 제공해주는 플랫폼으로 이해했다. 그중에 Express라는 프레임워크는 Node 플랫폼에서 서버의 기능을 원활히 할 수 있도록 도와주는 하나의 체계다. Java Script로 웹기반의 클라이언트에서 실행하는 보조적인 인터프리터 언어가 아닌, 마치 네이티브 언어와 맞설 수 있도록 해주는 것이다.

 이 책에서 노드를 통해 서버의 기능을 할 수 있는 기본적인 부분에 대해서 설명해 주었다. 

 - Node로 서버를 구동할 수 있다는 것. ( 아파치나 다른 서버 구동 프로그램 못지 않게 서비스를 제공 )

 - Node로 구성된 서버를 [ 클라이언트 Code ]를 작성하여 테스트 할 수 있다는 것.

 - Node는 서버 구성에 필요한 플랫폼이다. HTML은 필수적으로 알아야 한다.

 PHP나 JSP로 서버사이드 코드를 작성할때, listen 처리 후 index.html로 보내주는 것과 다를 것 없다.

 - 다른 웹프로그래밍 언어처럼 DB를 연동하여 사용한다.

 - Express는 Node 플랫폼으로 서버를 구동할 수 있도록 해주는 프레임워크다. 

 난 Node가 서버구동에만 사용되는 플랫폼이 아니란 생각이 든다.



[ 읽은 후 요약 ]


노드개요

* 웹 브라우저 밖에서 살아가는 자바스크립트

* 비동기와 블록킹 I/O의 차이점

* 노드에 대한 간단한 소개

* 노드의 성능


노드 설치

* 노드 소스코드를 다운로드하고 컴파일하는 방법

* 개발을 위해 노드를 홈 폴더나 다른 시스템 폴더에 설치하는 방법

* 업계 표준인 패키지 매니저를 설치하는 방법

* 노드 스크립트나 노드 서버의 실행

* 노드를 안정적인 백그라운드 프로세스로 실행시키기 위한 요구 사항

* 모든 CPU 코어를 사용하는 멀티 프로세스


노드 모듈

* 모듈을 require( 'moduleName' );을 읽어올때, [ index.js ], [ package.json ] 파일중 하나가 반드시 해당 모듈안에 있어야 한다.

* 모듈과 패키지를 구현하는 방법

 - module2.js에서 require('module1') 을 했을때, module1의 var값을 접근할수 없다 접근하기 위해 export해줄 함수를 구현해주어야 한다.

* 설치된 모듈과 패키지를 관리하는 방법

* 노드가 모듈을 위치시키는 방법


웹 어플리케이션 응용

* 요청 처리와 모듈을 분리하는 방법

* HTTP 서버 객체를 이용해 웹 애플리케이션을 만드는 방법과 Connect와 Express 프레임워크를 사용해 만드는 방법

 - Connect 프레임워크는 Http Server 객체이며, Express 프레임워크의 기반이 되었다.

* 오래 걸리는 계산이 서버에 미치는 영향과 사용자 만족도, 그리고 메소드 수정방법

* 비동기 모듈을 사용함으로써 비동기 코딩 스타일을 익히는 방법

* Connect와 Express를 이용해 전체 웹 애플리케이션 제작 과정을 일부 맛보기

* Connect와 Express의 라우팅 규칙으로 다른 HTTP 요청 방법( method )을 다루는 방법

* Express에서 URL을 파라미터화 해서 사용하는 방법

 - app.get( '/user/:id', function(req,res) {...}); 에서 id는 req.params.id로 인식하여 사용함. 플레이스홀더 토큰 대신 정규표현식 패턴을 이용해 처리할수도있다. [ '/user/:id' ]대신 [ /^\/user\/(\d+)/ ]의 정규표현식 패턴을 req.params[0]로 받는다.

* 계산 부하를 나누기 위한 REST 스타일의 벡엔드 서버 구현 방법

 - 백엔드서버에서 app.get(...)함수로 리스닝하고 있고, 프런트서버에서 req.on('data', ...)의 콜백으로 백엔드서버에 매칭되어 작용한다. 벡엔드서버에서 처리 완료후 req.send(...)함수를 통해 결과물을 프런트서버에서 처리한다.


간단한 웹 서버, 이벤트 이미터, HTTP 클라이언트

* EventEmitter 객체와 ( HTTP 클라이언트와 서버에서 ) EventEmitter의 역할

 - EventEmitter를 상속받아 Http client와 server를 구현한다. instance.on( 'eventName', callback( param, .. ) )으로 콜백받고, self.emit( 'eventName', param, ... );으로 이벤트를 호출한다.

* EventEmitter 객체를 사용해 데이터를 수신하는 메커니즘에서 HTTP 요청 데이터에 대한 행동을 분리하는 방법

* 디버깅 도구로HTTP 객체와 다른 EventEmitter 객체의 이벤트 모니터링

 - 위의 EventEmiiter를 이용하여 request 이벤트를 추적하여 sniff한다.

* HTTP 서버 구현

* HTTP 서버로 들어오는 요청 라우팅

* 콘텐츠의 데이터 타입 확인을 위한 MIME 프로토콜 사용

* HTTP 클라이언트 구현( 쿠키 사용법 )


데이터 스토리지와 검색

* 노드는 내장 데이터 스토리지 엔진이 없다. 하지만 노드 커뮤니티에서는 데이터 스토리지 엔진과 연동할 수 있는 모듈을 많이 만들었고, 이런 모듈들은 알고 있는 것보다 더 많다.

* 데이터 스토리지 엔진과 연결할 수 있는 노드 모듈을 설치한다는 의미는 관련된 스토리지 엔진의 서버와 클라이언트 라이브러리 모두를 설치한다는 의미다.

* SQLite3는 따로 설치하거나 설정할 필요없이 바로 SQL 애플리케이션을 개발할 수 있다.

 - require( './notesdb-sqlite3' ) 또는 require( './notesdb-mongoose' )로 불러와서 사용할 수 있다.

* 거의 동일한 웹 애플리케이션으로 SQL이나 몽고DB 데이터 스토리지 중 하나를 연결 해 쓸 수 있다.

* ORM 기술은 SQL 데이터 스토리지에서 가장 많이 사용되지만, 어쨌든 커뮤니티에서는 몽고DB와 코치DB를 위한 ORM을 개발했다.

* Express를 기반으로 하는 애플리케이션에서 폼을 전송하는 방법을 배웠다.

* 몽고DB같은 문서지향 데이터베이스 시스템이 SQL보다 현대적인 프로그래밍 언어와 애플리케이션에 가깝다.




:


오랜샵 변호사가 절대 알려주지 않는 31가지 진실 ...

한정우 저, 한국경제신문사 출판

이 책의 주요 내용은 서문과 차례에서 다 말해주는 것 같다.

이 책에서 말하고자 하는 핵심은 ' 변호사는 당신을 변론해주고, 그에 대한 댓가를 받는 것이다. 의뢰인은 변론에 집중하고, 변호사는 그 댓가에 집중한다.'

한마디로 줄여보면, '변호사는 돈에 집중한다.' 라는 말로 표현할 수 있겠다.

그럼 어떻게 해야 할까?

변호사 보다 더 많이 알아야 할까?
그럴거면 차라리 본인이 변호사를 하는게 낫다고 본다.

우리가 변호사에게 원하는 것은 법률적 고문이고, 변호사가 원하는 것은 변론에 대한 댓가다.
이게 가장 기본이다.

만약 나라면, 변호사가 가장 원하는 돈에 대해 집중 분석할 것이다.
어느 부분에서 돈이 흘러서 넘어가는지, 그 포인트를 잡으면 되는 것이다.

'지피지기 백전불패'라 했다.
변호사는 우리의 심리상태부터 모든 상황을 이해하고 있고 제어 가능하다.
그러나 의뢰인( 우리 )은 변호사를 제어 할 수 없고, 항상 따라 갈수 밖에 없다. 이유는 간단하다. 의뢰인이 너무 모르기 때문이다.

돈이 언제 어떻게 변호사에게 지불되는지에 대해 알아본다.
크게 착수금, 소송 청구 비용, 소송 중 비용, 성공 사례로 나눌 수 있다.

변호사들이 전체 금액을 말하지 않고, 착수금만 이야기 하는 경우가 많다. 그 이유는 전체금액이 크기 때문에 전체 금액을 먼저 말하게 되면, 겁에 질려 의뢰를 취소하는 경우가 생기기 때문이다. 
쉽게 말해, 야금야금 의뢰인의 돈을 갈취하기 위함이다.


( 책을 다 읽지 못하고 반납했다 ㅠ 책 내용의 주는 변호사가 원하는 것은 돈이란 것이다. 이 포인트에 집중하여 저자는 계속 설명한다. 결국 이 책의 시작과 끝의 포인트는 '댓가 지불'이다. 이에 집중하여 분석한다면, 변호사에게 이리저리 휘둘리는 일은 없을 것이다. )




[ 차례 ] 네이버에서 펌

프롤로그 _ 변호사가 말하지 않는 불쾌한 진실

1. 변호사, 누구를 위해 일하나 
변호사도 법률서비스를 파는 상인이다
법조인 인맥 사실인가, 과장인가
전관예우는 법조계의 역사와 함께 흘러왔다 
결국엔 ‘제값’ 치르는 ‘무료’법률상담
내 변호사, 그 분야의 전문 맞나

2. 소송 효과, 미리 따져야 남는다
소송이 유일한 해결 방법은 아니다
변호사의 관심은 오로지 수임료
돈만 날리는 ‘승소’라면 안 하느니 못하다
변호사가 말하는 소송 기간, 그때그때 달라

3. 기준 없는 소송 비용, 변호사 배만 불린다
발 담그면 늘어나는 소송비용
소송 비용 부담, ‘원칙’은 패소자 그러나 현실은
변호사 소개나 연결의 진실
변호사 보수 약정에 숨은 의도 
변호사 배만 불리는 성공보수금
여전히 판치는 불공정 약정
사라지고 묻히는 소송예치금

4. 의뢰인의 권리는 사라지고 변호사의 실익만 남는 소송
원거리 소송의 복병, 소송복대리인
돈 된 소송의 재판은 차선, 돈 될 소송의 재판은 우선
소송이 늘어나면 변호사만 신난다
어려운 법률용어에 현혹되는 의뢰인
도대체 사건 파악을 어떻게 한 거야?
눈물을 머금어야 하는 조정
감정평가가 필요한 소송의 주의사항
변호사가 쏘아올린 부실변론 폭탄
바쁜 척하는 변호사의 속내
변호사 로비 정말 효과 있을까
법률서비스의 범위는 의뢰인이 넓힌다

5. 자신을 변호하는 변호사
패소해도 당당한 변호사
상소로 판결을 뒤집을 수 있을까
변호사는 유리하고, 의뢰인은 불리한 강제집행
들어갈 때와 나올 때 다른 소송비용

에필로그 _ 정의의 붓으로 인권이 쓰이는 ‘그날’을 위해

부록
자가진단에 따른 유형분석
변호사 윤리장전



:

[책] 3개의 보물

책/독서후정리 | 2012. 5. 24. 13:11 | Posted by youGom





3개의 보물(평범한 사람들을 위한 평생 수입 자동관리 시스템)

정성진 저, 굿앤웰스 출판



하나, 갑작스런 사고에 대비! 보험!

 - 월 소득의 5~7% 정도를 보장성 보험에 투자 : 생명, 암, 운전자


둘, 돈걱정 없는 은퇴 준비! 연금!

 - 공적연금 : 사회보장

 - 퇴직연금 : 기업보장

 - 개인연금 : 자기보장


셋, 제대로 투자하기! 주식, 펀드!

- 종목 분산, 시간 분산 ( 적립식 )

- 리밸런싱( 투자 : 예금 = 50 : 50 ) 으로 항상 맞춰 주는 것.



3가지 보물에 대해 고민하지 않고, 현재 생활에 만족하는 사람들이 많다.

그 원인은 아직 은퇴에 대해 인지 하지 못했기 때문이다.

분위기에 휩쓸려 고가의 차량, 음주, 레저활동을 하고 후회하는 사람들이 많이 있다.

더 늦기 전에 약간의 미래와 먼 미래에 대한 계획이 필요한 때다.


위 책 내용에는 그렇게 어려운 내용은 없었다.

내용을 정리해 보면, 차례에 나온 것이 전부라 해도 과언이 아니다.

이를 설명하기 위해 249페이지 분량을 소모 했다.


:


송인혁 저, 아이앤유 출판



* 이 책을 보고 난 후 남는 키워드는 세가지다.

[ 학습된 무기력 ], [ 창의성 ], [ 사이 ]



* 저자의 실험은 크게 세가지다.

[ 플래시 몹 ], [ 빨간풍선 찾기 ], [ TEDxSamsung ]



* 무엇을 말하고자 하는가?

 사람들과 소통하고 그 사이에서 자신의 존재와 연결하여 새로운 창의적 가치를 이해한다. 이를 통해, 학습된 무기력에서 벗어난다.



* 저자의 실험은 성공인가?

 [ 표면적으로 성공 ] 했고, [ 현실적으로 보존되었다 ] 고 생각한다.

 부가적으로 설명한다. 표면적 성공은 책에서 말하는데로 성공적이었다. 현실적 보존은 실제로 학습된 무기력은 해결되지 않았으며, 보존되었다. 단기적 소통 연결에 성공적이었으나, 지속적 소통 연결에 실패한다.



* 무엇을 배웠나?

 일반적 사실을 배웠다. 그리고, 일반적 사실을 기반한 새로운 가설의 가능성을 주장하는 법을 배웠다.



* 무엇이 문제인가?

 이상적이다. 미 경험자에게 모든 것이 가능해질 것이라는 희망을 주었다. 이 희망을 가지고 순수한 누군가가 도전할 때 문제가 발생 할 것이다. 단, 영향력 있는 인사일 땐 다르다.




: