'책' 카테고리의 다른 글
컴퓨터 freebook git path (0) | 2013.10.17 |
---|---|
[책추천] 보안 입문자에게 필요한 서적들 (0) | 2013.07.23 |
자기계발 추천해준 서적. (0) | 2013.03.26 |
PDF2JPG, comic4portable 문서 변환 프로그램 (0) | 2012.04.04 |
컴퓨터 freebook git path (0) | 2013.10.17 |
---|---|
[책추천] 보안 입문자에게 필요한 서적들 (0) | 2013.07.23 |
자기계발 추천해준 서적. (0) | 2013.03.26 |
PDF2JPG, comic4portable 문서 변환 프로그램 (0) | 2012.04.04 |
컴퓨터 책 공개된 파일!
https://github.com/vhf/free-programming-books/blob/master/free-programming-books.md
좋다!!
위 경로에 들어가면 아래와 같이 인덱싱 되어있다!! ^^
프론트 엔드, 백엔드 관련 서버 언어 배우기 좋은 곳 (0) | 2013.10.18 |
---|---|
[책추천] 보안 입문자에게 필요한 서적들 (0) | 2013.07.23 |
자기계발 추천해준 서적. (0) | 2013.03.26 |
PDF2JPG, comic4portable 문서 변환 프로그램 (0) | 2012.04.04 |
@ ADB 사용 준비
- VMware, VBOX로 USB 연결하기, 연결 시 쓰기방지 할것. ( 자동마운트 대신 수동 마운트로 할것 )
- ADB 사용법 추가 확인 주소 : http://developer.android.com/guide/developing/tools/adb.html#commandsummary
@ 안드로이드 파일시스템과 데이터 구조
: 물리 메모리와 파일시스템과 데이터 구조는 안드로이드 기기의 데이터 저장소를 위한 기본요소다. 그러한 요소들을 깊이 있게 이해하게 되면 안드로이드 기기를 잘 이해할 수 있을 뿐만 아니라 새롱누 파일시스템과 데이터 구조를 보게 되더라도 스스로 조사할수 있게 된다.
- yaffs2.tar.gz 를 다운 받아서 설치한 뒤 디바이스에 마운트해서 해당 값을 확인할 수 있다.
- Shared Preferences
-- boolean, float, int, long, strings 에 대한 값이 저장된다.
-- 경로 : /data/data/apk_pkg_name/shared_prefs
- SQLite 정보 위치 ( /data/data/com.android.webkit )
-- app_icons, app_cache, app_geolocation : 아이콘 DB 1개 , 웹 어플 데이터 캐시 1개, GPS 위치와 권한과 관련된 DB 2개
-- app_databases 웹사이트 지원을 위한 로컬 데이터 베이스 저장소를 제공하는 21개의 데이터 베이스
-- databases : 브라우저와 브라우저 캐시를 위한 데이터 베이스 3개
- db 보는 명령어
-- sqlite3 db.db
@ 안드로이드 포렌식 기술
: 안드로이드 기기에서 포렌식 이미지를 획득하기 위한 기술을 여러가지가 있다. 만약 분석 대상 기기가 패스코드로 보호돼 있다면 그것을 회피하거나 우회해서 데이터를 추출해야만 한다. 패스코드를 회피하기 위한 기술을 여러가지가 있지만 어느 상황에서나 항상 패스코드를 회피하는 것은 불가능하다. 일단 기기에 접근 가능하면 포렌식 분석가는 삭제되지 않은 데이터에 초점이 맞춰진 콘텐트 프로바이더를 통한 논리적인 데이터 획득이나 물리적인 데이터 획득 방법 중에서 어느 기술을 사요할 것인지 선택할 수 있다. 물리적 데이터 획득 기술은 이용하면 더 많은 데이터를 얻을 수 있지만 일반적으로 더 복잡한 분석 기술을 필요로 한다.
- APK 보안 검토 툴 : http://viaforensics.com/appwatchdog/
- AFLogical : 콘텐트 프로바이더로 접근할 수 있는 정보를 추출한다. viaForensics에서 무료 배포.
-- 결과물은 CSV로 출력
- 포렌식에 사용될 수 있는 상업용 제품
-- Cellebrite UFED
-- Compelson MOBILedit!
-- EnCase Neutrino
-- Micro Systemation XRY
-- Paraben Device Seizure
-- viaForensics의 viaExtract
( more. Oxygen Forensic Suite, Logicube's CellDEK )
- 기기의 루트 권한 획득
-- [ $ adb shell su ] 명령어로 루트 권한 획득이 가능한지 확인 ( 루팅 확인 )
-- 복구 모드를 이용하여 루팅( 일시적/영구적 ) 하거나 취약점을 사용해서 루팅한다.
-- 권한 획득 : 부트로더, RSD Lite, sbf_flash, fastboot, AFPhysical
@ 안드로이드 애플리케이션과 포렌식 분석
: 조사할 안드로이드 기기를 획득하는 것은 연구나 개발, 논의 에 있어서 매우 주요한 부분이지만 안드로이드 포렌식에서는 단지 시작일 뿐이다. 분석을 위해서는 논리적 물리적 기술이 모두 필요하다. 하지만, 물리적 데이터 획득 이후에 더 많은 양의 분석이 요구 된다. 이 부분에서 목적은 포렌식 분석가나 보안 엔지니어가 안드로이드 기기를 조사할 수 있는 기술, 심지어 포렌식 툴이 제대로 지원하지 못하는 파일시스템이라고 하더라도 그것을 조사할 수 있는 기술을 제공하는 것이다. 기존의 포렌식 툴과 리눅스 명령. 그리고 경우에 따라서는 헥스 분석을 사용하면 조사가 필요한 데이터 대부분을 분석할 수 있다.
- Hex : 포렌식 분석가의 좋은 친구
-- $ sudo apt-get install ncurses-hexedit // 매우 빠른 터미널 기반의 헥스 에디터; 다른 것을 써도 된다.
- strings 를 활용해서 정보의 갯수를 알 수 있다; 정보의 유/무
-- $ strings --all --radix=x mmssms.db | grep 312123123 | wc -l // 해당 정보 312123123가 몇 개 존재하는 지 알수 있다.
- FAT 포렌식 분석
-- log2timeline을 이용한다. 그 전에 앞에서 활용했던 SD 카드 이미지 만들기, TSK의 mmls로 이미지를 조사하고, 이미지를 마운트해야 한다. ( 기타 추가 설명은 p 384에 있다. )
- YAFFS2( http://yaffs.net/yaffs-debugging ) : $ scalpel -c ~/scalpel-android.conf ~/xxx-datadata.dd -o ~/xxx-scalpel-test
- 법 집행기관이나 포렌식 분석가를 위한 리눅스를 아주 잘 설명한 웹사이트 ( Linux LEO : The Law Enforcement and Forensic Examiner's Introduction to Linux ) : http://www.linuxleo.com
# 책을 다 보고 나니, 이렇게 간단히 정리되었다. 정보 파일에 접근하기 위해 복구 및 권한을 가진 후 기기에 손상이 가지 않도록 복사한다. 그 다음에 해당 정보에서 필요한 정보를 추출한다.
# 여기서 들어가는 기술을 분리하자면 권한 획득, 복구 기술, 접근 기술, 추출 기술로 나뉘어지는 것 같다.
[책] 철통보안, 윈도우즈 레지스트리 포렌식 (0) | 2014.01.09 |
---|---|
[책] 해커의 언어, 치명적 파이썬 (0) | 2014.01.09 |
[책] BackTrack 4 공포의 툴 (0) | 2013.09.03 |
[책][서버] jBoss, 빠르게 활용하는 jBoss5 (0) | 2013.07.01 |
[책] 변신, 프란츠 카프카 (0) | 2013.06.09 |
백트랙 4 보는중에 정리해두면, 나중에 편할 것 같아성. 대충~ 정리~ ^^;
(1) 정보 수집
* nmap
포트 스캔으로 아주 유명하다~
간단히 명령어 적으면 아래 처럼 활용, 뒷부분에 -p 80 이라고 적으면 80번 포트만 스캔함.
# nmap -sT 10.1-255,0.10
옵션으로는
1. -sT : TCP통신 확인, 핸드쉐이크
2. -sU : UDP 통신 확인
3. -sN : 널 패킷
4. -sS : 스텔스로 확인
추가 적인건 헬프로 확인해서 사용!
* unicornscan : 정보 수집 및 상관관계 엔진 툴
TCP/IP 장치에 자극을 준 다음, 응답 측정할 때 유용.
아래와 같이 활용
# unicornscan -m U -Iv 10.10.0.1/24:1-65535
패킷전송률을 수정해서 활용한다. 기본으로 할 경우, 너무 많은 시간이 걸린다.
# unicornscan -r 100000 -m U -Iv 10.10.0.1/24:1-65535
이렇게 하면 스캔이 훨씬 빨리 수행되는 걸 확인할 수 있다.
* zenmap
GUI로 제공된다.
두 스캔을 비교할수 있고,
토폴로지로 출력되어서 눈으로 확인하기 좋다. 토폴로지에 해당 컴퓨터 이름이 출력된다.
Profile에서 'Regular scan'을 선택해서 활용한다.
* amap : 서비스 탐색
아래와 같이 입력해서 사용한다.
# amap -bq 10.0.2.100 80 3306
80번 포트와 3306번 포트에서 실행중인 서비스를 찾아낸다.
* httprint : 핑거프린팅 툴 : 구매자 정보를 통해 불법 유포 추적하는 핑거프린팅의 정의 .디지털 자산에 사용자에 대한 정보를 은닉함으로써 출력물이나 디지털 자산으로부터 유출자에 대한 정보를 추출하여 불법행위를 추적하게 하는 기술
아래와 같이 입력하면 웹서버의 시그니쳐를 받아온다. 완전히 정확하진 않지만 꽤 정확한 추측을 해낸다.
#./httprint -h 10.10.0.1 -s signature.txt
* httsquash : http 서비스를 스캔하고, 배너 수집, 데이터 추출하는 툴이다.
# ./httsquash -r 10.10.0.2
* ike-scan : IPSec VPN 시스템 발견, 핑거프린팅, 테스트 보안 툴
IKE = Internet Key Exchange는 IPSec에서 사용되는 키 교환 겸 인증 기법이다.
- 임의개수의 목적지에 호스트로 IKE패킷 전송( 다양한 방법으로 구성가능 )
- 응답 패킷을 디코딩한 후 화면에 출력할 수 있음
- psk-crack툴을 이용해 aggressive mode의 사전 공유기( pre-shared key ) 크랙할 수 있음
아래와 같은 명령어로 서버 발견
# ike-scan -M -v 192.168.109.99
위 명령어 결과로 암호화방식( 3DES ), 해시( SHA1 ), 인증( PSK ), Diffie-Hellman 그룹 ( 2 ), SA 유효기간 ( 28800 초 ) 확인
SA 페이로드 정보 획득한 후 VPN 서버를 핑거프린팅 성공 할 때까지 변환속성을 바꿔가며 시도.
" http://www.nta-monitor.com/wiki/index.php/Ike-scan_User_Guide#Trying_Different_Transforms "로 변환속성 확인
# ike-scan -M --trans=5,2,1,2 --showbackoff 192.168.10.99
아쉽게도 위 명령어로 핑거프린팅하진 못했다. 그럼 속성을 변환하면서 하면 되지 않을까? ^^;
(2) 취약점 찾기
* ping : ICMP 프로토콜에 ECHO REQUEST 패킷을 전송한다.
# ping -c 2 -s 1000 10.0.2.2 ( ECHO 패킷수 2, 패킷크기 1000 )
* arping : 목적지 호스트가 LAN에 위치할 때 주소결정프로토콜( ARP : Address Resolution Protocol )요청하여 목적지를 확인
- OSI Layer 2( 네트워크 계층 )에서 동작하며 로컬 네트워크에서만 사용가능
- ARP는 라우터나 게이트웨어 밖으로 라우팅될 수 없다.
- 응답 값으로 해당 IP의 MAC주소를 알 수 있다.
# arping -c 3 10.0.2.2
* arping2 : 타겟 호스트에 ARP or ICMP 요청 전송하는 툴
- bt4에는 백트랙 메뉴에 없으나 /pentest/misc/arping/arping2에 존재한다.
# ./arping2 -c 3 192.168.1.1
# ./arping2 -c 3 00:17:16:02:b6:b3
* fping
* genlist
* hping2
* hping3
* lanmap
* bping : 다양한 프로토콜( TCP, UDP, ICMP, ARP ) 네트워크 패킷생성할 수 있게 해주는 최신 툴
- 핑과 유사하게 호스트 탐지 가능, 네트워크 스택 스트레스 테스트, ARP오염( posisoning), 서비스 거부 등의 목적 사용 가능
- bt4 에서는 nmap 패키지에 포함
- 아래 명령어로 사용한다. SYN 플래그를 설정한( --flags SYN ) 하나의 TCP 패킷 ( --tcp -c 1 )을 IP 주소 10.0.20.100의 목적지 포트 22( -p 22 )로 전송한다.
#nping -c 1 --tcp -p 22 -flags syn 10.0.20.100
* onesixtyone : 간이 망 관리 프로토콜( SNMP ) 스캐너로 장비에 SNMP 문자열이 존재하는지 조사
- SNMP : Simple Network Monitoring Protocol
- 아래 명령어로 사용
# onesixtyone 192.168.1.1
# onesixtyone -d 192.168.1.1 ( 더 자세히 알고 싶다면 -d 옵션을 준다. )
* p0f : OS핑거프린팅; 타겟머신의 운영체제를 알아내는 것. 능동/수동 두가지 방식이 있다.
- 수동으로 핑거프린팅할 때 사용
- 아래 명령어로 실행하면 log파일에 기록이 남으며, 기록하는 중에 TCP연결을 수바나는 네트워크 활동을 생성해야 한다.
- 아래 명령어 입력하여 사용
#p0f -o p0f.log
* xprobe2 : OS핑거프린팅 ( 능동 방식 )
- 퍼지 시그니쳐 매칭, 확률적 추측, 동시다발적 매칭, 시그니쳐 데이터베이스를 사용해서 운영체제를 알아낸다.
- 포함된 모듈 : icmp_ping, tcp_ping, udp_ping, ttl_calc, portscan, icmp_echo, icmp_tstamp, icmp_amask, icmp_port_unreach, tcp_hshake, tcp_rst
- 아래 명령어로 사용
# xprobe2 10.0.2.100
- 만약 추측한 결과가 잘못되었을 경우, 데이터베이스를 최신버젼으로 갱신하지 않았기 때문.
[책] 해커의 언어, 치명적 파이썬 (0) | 2014.01.09 |
---|---|
[포렌식] 구글 안드로이드 플랫폼 분석과 모바일 보안 (0) | 2013.09.30 |
[책][서버] jBoss, 빠르게 활용하는 jBoss5 (0) | 2013.07.01 |
[책] 변신, 프란츠 카프카 (0) | 2013.06.09 |
[책] 가끔은 제정신 (0) | 2013.05.27 |
출처 : http://grayhash.com/references/ ( 2012. 11. 11 일자 자료 )
* 문제가 되는 부분이 있으면 말씀 주세요. 삭제 합니다.
이 곳에서는 분야별 레퍼런스 및 기타 유용한 정보들을 정리해둘 예정입니다. 이 페이지를 만든 이유는 단순합니다.
”쏟아져나오는 모든 자료를 모으기는 힘들지만,
적어도 가치가 있는 자료에는 코멘트를 남기고
이를 공유하기 위해“
따라서, 본 페이지의 목표는 인터넷의 많은 보안 자료를 모으는 것이 아닙니다. 유용하다고 판단되는 자료에 한하여, 코멘트를 기록하여 꾸준히 공유하겠습니다.
[마지막 업데이트: 2012년 11월 11일]
Bug hunting and Exploiting
BOOKS
[The art of software security assessment] http://www.amazon.com/The-Software-Security-Assessment-Vulnerabilities/dp/0321444426/ - 설명: Mark Dowd 등 세계 최고 수준의 소스 코드 Auditor들이 저술한 책으로 컴퓨터 소프트웨어에서 발생할 수 있는 다양한 유형의 버그들을 소개하고 있습니다. 책에서 소개하는 다양하고 좋은 예제들을 통해 이 책 한권으로도 소프트웨어에서 발생할 수 있는 50~60% 이상의 취약점 유형에 대해서 배울 수 있습니다. 만약http://codeengn.com/file/conference/2012/2012_6th_CodeEngn_%5Bbeist%5D_Everyone_has_his_or_her_own_fuzzer.pdf슬라이드의 56페이지부터 다루고 있는 취약점 유형들을 잘 모르셨다면 이 책을 강력 추천합니다. |
[A bug hunter's diary] http://www.amazon.com/Bug-Hunters-Diary-Software-Security/dp/1593273851/ - 설명: 저자는 여러 메이저 프로그램에서 버그들을 발견한 해커입니다. 저자가 직접 자신이 발견했던 버그들을 어떻게 찾았는지, 찾은 버그가 만약 크래쉬라면 이것이 exploitable한지 어떻게 알아냈는지, 그리고 어떻게 exploit 코드를 작성했는지 소개합니다. 아주 고급 기술에 대해서 다루지는 않지만 버그 헌터들은 어떻게 취약성을 찾는지 알고 싶다면 추천합니다. 무척 이해하기 쉽게 잘 기술한 책입니다. |
[The Mac Hacker's Handbook] http://www.amazon.com/The-Hackers-Handbook-Charlie-Miller/dp/0470395362/ - 설명: 이 책은 맥 해커로 유명한 찰리 밀러와 하룻밤만에 제로데이를 발견하여 PWN2OWN에서 우승한디노 다이 조비가 지은 책입니다. 둘 다 기술적으로도 물론 뛰어나지만 글로써 설명하는 것에도 익숙합니다. Mac OSX 상에서의 해킹은 리눅스나 윈도우와 비교했을 때 어떻게 다른가에 대해 알고 싶다면 이 책을 추천합니다. Mac OSX에 특화된 책이지만 본 책에서 설명하고 있는 기술들은 다른 환경에서도 적용될 수 있습니다. |
[Fuzzing: Brute Force Vulnerability Discovery] http://www.amazon.com/Fuzzing-Brute-Force-Vulnerability-Discovery/dp/0321446119/ - 설명: 책 표지 때문에 “곰돌이 책”이라고도 불리우며 Fuzzing 관련 책 중 가장 일반적인 내용들을 담고 있습니다. 소프트웨어 취약점을 자동으로 찾기 위해서 Fuzzing을 하는 해커들이 많은데, Fuzzing이란 무엇이고, 어떻게 구현해야 하며, 어떤 기능들을 추가해야 효율적으로 테스트할 수 있는지 알려주고 있습니다. 최신의 스마트 Fuzzing까지 다루지는 못하지만 관련 주제의 책들 중 가장 무난하다는 평을 받고 있습니다. Fuzzing을 직접 해보고 싶은 분들에게 추천하는 입문서입니다. |
[Fuzzing for Software Security Testing and Quality Assurance] http://www.amazon.com/Fuzzing-Software-Security-Assurance-Information/dp/1596932147/ - 설명: Fuzzing에 관한 책이 많지 않기 때문에 본 리스트에 포함을 시키긴 했지만 내용이 썩 좋지는 않습니다. 오히려 가격을 비교하면 “곰돌이 책”이 훨씬 낫습니다. 찰리 밀러가 공동 저자이기 때문에 기대한 사람들이 많았을텐데, 아쉬움이 남는 책입니다. 크게 참고할 내용할만한 내용은 없습니다만 가능한 한 많은 자료를 확보해서 학습을 해보고 싶은 분들께는 좋겠네요. |
[iOS Hacker's Handbook] http://www.amazon.com/iOS-Hackers-Handbook-Charlie-Miller/dp/1118204123/ - 설명: 개인적으로 아주 좋아하는 책 중에 하나입니다. 우선, 보안 업계의 슈퍼스타 여러 명이 공동 집필을 한 책입니다만 기술적으로도 훌륭한 내용들을 소개하고 있습니다. 이 책은 iOS를 다루었지만 사실 iOS뿐만 아니라 해킹의 전반적인 내용을 배울 수 있는 책입니다. 특정 연구를 진행할 때, 어떻게 접근을 해야 하는지 이 책을 통해 많이 배울 수 있습니다. 특히 iOS는 보안적인 면에서 가장 견고하다고 평가를 받고 있는데, 그 이유에 대해서 알 수 있습니다. 마지막으로, 비록 저자들이 내용을 쉽게 풀어 쓰긴 했지만, 다양한 주제에 대해서 다루다보니 기초지식은 간단히 다루고 넘어가는 부분이 있기 때문에 입문자분들은 참고 자료들을 추가로 봐야할 것입니다. |
[The Web Application Hacker's Handbook] http://www.amazon.com/The-Web-Application-Hackers-Handbook/dp/1118026470/ - 설명: 웹 어플리케이션 펜테스터들에게 인기가 있는 책입니다. 웹 해킹은 보안 분야 중에서도 가장 다양하기 때문에 이 책의 내용은 깊지는 않지만 웹 해킹을 하시는 분들이 알아야 할 제너럴한 이슈에 대해서 잘 다루고 있습니다. 모의해킹, 특히 웹 해킹은 접근 장벽이 비교적 쉽다고 여겨지는 경향이 있습니다. 그렇지만 웹 해킹에는 시스템 해킹, 암호학, 리버싱 등 다양한 주제가 접목될 수 있습니다. 웹 해킹에 대해서 진지하게 시작하기 전에 전반적인 주제들을 섭렵하는 것을 원하시는 분들께 추천하는 책입니다. |
[The Shellcoder's Handbook: Discovering and Exploiting Security Holes] http://www.amazon.com/Shellcoders-Handbook-Discovering-Exploiting-Security/dp/047008023X/ - 설명: Shellcode를 만드는 기술에 대해서 소개합니다. 일반적인 Shellcode 작성 기술부터 시작하여 여러 트릭들을 다룹니다. x86 뿐만 아니라 기타 다양한 플랫폼 환경에서의 Shellcode 작성 기법을 배울 수 있습니다. 단점이라면, 다양한 환경을 다루다보니, 특정 플랫폼을 위한 아주 고급 내용은 나오지 않습니다. 그렇지만 Shellcode를 어떻게 작성하는지에 대한 노하우는 충분히 배울 수 있는 책입니다. 어셈블리에 대한 기초지식이 있는 분들께 추천합니다. |
[The Art of Software Security Testing] http://www.amazon.com/The-Art-Software-Security-Testing/dp/0321304861/ - 설명: 소프트웨어 취약점을 어떻게 발견하는지에 대해 다룬 책입니다. 책에서 다루는 내용이 쉽기 때문에 중급자에게는 적당하지 않습니다만, 입문자에게는 좋은 책일 것 같습니다. |
[A Guide to Kernel Exploitation] http://www.amazon.com/Guide-Kernel-Exploitation-Attacking-Core/dp/1597494860/ - 설명: 커널 환경에서의 Exploit 기법들에 대해서 다룬 책이며, 현존하는 커널 레벨 Exploit 기법 책 중에 가장 좋다고 볼 수 있습니다. 여러 운영체제를 다루고 있어서 각 운영체제별 커널 Exploit 테크닉을 배울 수 있습니다. 커널에 관심있는 분들께 강력 추천합니다. |
[The tangled web] http://www.amazon.com/The-Tangled-Web-Securing-Applications/dp/1593273886/ - 설명: 보안 업계에서 널리 알려진 해커인 Michal Zalewski의 책입니다. 우선 이 책은 버그 헌팅과 직접적으로 관련된 책은 아닙니다. 이 책은 웹 브라우저 보안의 세계에 대해서 다룹니다. 웹 브라우저는 모든 플랫폼 중에 가장 복잡하고 보안을 하기가 어렵기로 알려져 있는데, 이 책은 웹 브라우저에서 고려해야 할 보안 사항들에 어떤 것들이 있는지 지적해줍니다. 복잡한 플랫폼이다보니 attack surfaces도 다양하다고 볼 수 있는데, 어느 부분을 신경써서 구현을 해야 하는지 설명합니다. 이 책은 개발자에게도 유용하지만 해커에게도 매우 도움이 됩니다. 책에서 설명하는 다양한 attack vectors를 배우면, 취약점을 발견하기 위해서 어떤 부분을 연구해야 하는지 알 수 있기 때문이죠. 다만 뭔가를 직접적으로 공격해보는 예제는 없으며 여러분들이 직접 깨우쳐나가야 하는 부분이 많습니다. 제가 가장 좋아하는 책 중에 하나입니다. |
[The Database Hacker's Handbook] http://www.amazon.com/The-Database-Hackers-Handbook-Defending/dp/0764578014/ - 설명: 추가 예정 |
[Hacking: The Art of Exploitation] http://www.amazon.com/Hacking-Art-Exploitation-Jon-Erickson/dp/1593271441/ - 설명: 추가 예정 |
[The Oracle Hacker's Handbook] http://www.amazon.com/Oracle-Hackers-Handbook-Hacking-Defending/dp/0470080221/ - 설명: 추가 예정 |
[Hunting Security bugs] http://www.amazon.com/Hunting-Security-Bugs-Tom-Gallagher/dp/073562187X/ - 설명: 추가 예정 |
Reversing
BOOKS
[Reversing: Secrets of Reverse Engineering] http://www.amazon.com/Reversing-Secrets-Engineering-Eldad-Eilam/dp/0764574817/ - 설명: 리버싱과 관련된 책 중에 가장 훌륭하다고 평가 받고 있습니다. 모든 챕터를 읽으면 좋겠지만 그 중에서도 5, 6, 7, 10, 11장, 그리고 [부록 A]는 꼭 읽어보시길 추천합니다. 특히 5장만 잘 이해해도 리버싱의 기본은 마스터했다고 볼 수 있습니다. 5장은 정적 분석과 관련된 내용에 집중했는데, 리버싱을 어떤 관점에서 접근해야 하는가에 대한 노하우가 아주 잘 나와있습니다. |
[Hacker Disassembling Uncovered] http://www.amazon.com/Hacker-Disassembling-Uncovered-Kris-Kaspersky/dp/1931769648/ - 설명: 리버스 엔지니어링의 구루인 Kris Kaspersky의 대표적인 저서입니다. 카스퍼스키는 리버스 엔지니어링 분야 이외에도 컴퓨터의 여러 분야에 박학하여 약 10권의 전문 서적을 집필했습니다. 이 책은 카스퍼스키가 지은 책 중에서도 인기가 있으며 디버깅 환경에서 프로그램을 분석하는 방법을 배울 수 있습니다. 책이 친절히 구성되어 있으므로 리버스 엔지니어링의 초보자 분들에게도 추천할 수 있겠습니다. 프로그램에서 사용되고 있는 구조체를 분석하는 노하우 등도 담겨있으므로 중급자 분들에게도 권장합니다. |
[Rootkits: Subverting the Windows Kernel] http://www.amazon.com/Rootkits-Subverting-Windows-Greg-Hoglund/dp/0321294319/ - 설명: 추가 예정 |
[Gray Hat Python] http://www.amazon.com/Gray-Hat-Python-Programming-Engineers/dp/1593271921/ - 설명: 해커들이 파이썬을 좋아하는 이유는 문법이 쉬워서이기도 하지만, 파이썬에는 해킹 및 리버싱에 관련된 라이브러리들이 무척 많기 때문입니다. 순수하게 학습을 하는 목적이 아니라 자신의 특정 목적을 달성하기 위한 프로들이라면, 다른 사람이 이미 만들어놓은 모듈을 마다할 이유가 없기 때문에 파이썬은 최근 몇년간 해커들에게 가장 큰 인기를 끌었습니다. 이 책은 파이썬을 이용하여 어떤 해킹들을 할 수 있는지 맛배기를 보여줍니다. 기초적이고 쉬운 내용을 다루고 있기 때문에 입문자분들께 추천합니다. |
[The IDA Pro Book] http://www.amazon.com/The-IDA-Pro-Book-Disassembler/dp/1593272898/ - 설명: 리버스 엔지니어링 툴인 IDA 사용에 관련된 책 중에 독보적이라고 할 수 있습니다. 저자인 Chris Eagle은 데프콘 CTF에서도 우승을 경험하였으며 미국 군사학교에서 정보보안을 가르치고 있습니다. 책의 구성도 잘 되어 있고 설명도 충분합니다. IDA의 다양한 기능을 활용하고 싶으신 분들께 추천합니다. |
WEB SITES
[http://www.reddit.com/r/ReverseEngineering/] - 설명: 전 세계에 많은 Reverse Engineering 사이트가 있지만, 그 중에서도 유용하고 최신 정보들은 이 사이트에 올라온다고 볼 수 있습니다. reddit 사이트의 유저들이, 전 세계에서 생산되고 있는 리버싱 관련 컨텐츠들을 수집하여 알아서 리스트화하고, 유저들에 의해 평가받아 좋은 정보들로 유지되고 있습니다. 시간이 없어서 직접 여러 사이트를 둘러보기는 힘들지만 최신 유행은 놓치고 싶지 않으신 분들께 추천합니다. |
[http://openrce.org] - 설명: openrce.org는 과거의 명성에 비해 최근엔 활동이 저조합니다. 리버스 엔지니어링 커뮤니티는 예전의 낭만을 잃어가고 있다는 해커들이 많은데 대표적인 리버싱 커뮤니티 중 하나였던 openrce의 요즘 모습을 보니 아쉽습니다. 아무래도 메인 운영자인 페드람 아미니가 바빠서 운영에 신경을 못 쓴 이유도 한 몫하는 것 같습니다. 그래도 여전히 간간히 포럼에는 기술 관련 글이 올라오고 있습니다. |
[http://woodmann.com] - 설명: 리버스 엔지니어링 커뮤니티 중에서 여전히 활발한 곳중에 하나인 woodmann.com입니다. 리버스 엔지니어링 커뮤니티의 특징 중에 하나는 고유의 포럼이 활성화되어 있다는 것인데요, 이 포럼에는 유용한 정보들이 자주 올라옵니다. 리버싱에 관심있으신 분들은 어떤 이슈들이 포럼에 올라오는지 평소에 살펴보시면 리버싱 트렌드에 대해서 금방 알 수 있을 거라 생각합니다. |
[http://www.crackmes.de] - 설명: 크랙미는 리버싱 관련 챌린지를 말합니다. crackmes.de는 가장 잘 정리된 크랙미 사이트 중에 하나입니다. 리버싱을 반드시 크랙미를 통해서 배울 필요는 없지만 리버싱을 빠르게 배울 수 있는 방법 중에 하나임은 부정하기 어렵습니다. 문제별로 난이도 구분이 잘 되어 있으며 풀린 문제들은 솔루션도 올라와 있는 경우가 많기 때문에 혼자 공부하는 분들에게도 유용한 사이트입니다. |
War game sites
[설명 추가 예정] – http://smashthestack.org |
Security conferences
[http://blackhat.com] - [미국] 데프콘과 더불어 해커 컨퍼런스에서 가장 유명하다고 할 수 있는 블랙햇입니다. 우선, 압도적인 규모를 자랑합니다. 그렇기 때문에 여기서 발표되는 모든 주제들이 훌륭한 것은 아닙니다. 그렇지만 만약 일년에 딱 한번만 해외 컨퍼런스를 갈 수 있고, 최대한 많은 주제를 듣고 싶다면 블랙햇을 추천드립니다. 전 세계에서 발표되는 흥미로운 주제들의 70~80%는 블랙햇에서 접할 수 있다고 보시면 됩니다. 또한, 블랙햇 직후에 데프콘이 열리기 때문에, 데프콘 참가도 용이하다는 장점이 있습니다. |
[http://defcon.org] - [미국] 미국에서 열리는 컨퍼런스 중에서도 역사가 깊은 컨퍼런스 중에 하나입니다. 초기에는 운영자 Jeff Moss를 중심으로 친한 해커들이 몇명 모여서 열렸던 이벤트가 이제는 라스베가스에서 열리는 수많은 이벤트 중에서도 유명하게 자리잡았습니다. 데프콘은 특히 Capture The Flag(CTF)라는 해킹 대회가 열리는 것으로 유명합니다. 블랙햇이 프로페셔널하다는 것에 비하면 데프콘은 약간 즐기려는 성향이 강합니다. 그렇다보니 이 컨퍼런스에서 발표되는 주제들은 굉장히 다양한데, 모든 주제가 재미있고 기술적으로 뛰어난 것은 아닙니다. 하지만 미국 해커 문화를 보고 싶으신 분들에게 추천합니다. |
[http://syscan.org] - [싱가폴, 중국] 시스캔에서 발표되는 주제들은 아시아에서 열리는 컨퍼런스 중에서는 기술적으로 뛰어나다고 볼 수 있습니다. 규모가 큰 컨퍼런스는 아니지만 그만큼 좋은 주제들을 포함하고 있습니다. 운영자는 토마스 림으로, 해외 해커씬과도 교류가 많고 활발한 사람입니다. 원래는 싱가폴, 중국, 대만에서 열렸는데 대만에서는 더 이상 열리지 않는다고 하네요. |
[http://en.avtokyo.org] - [일본] AVTOKYO는 Anti Virus Tokyo의 약자로 일본 도쿄에서 열리는 해커 컨퍼런스입니다. 재미있는 점은 “No drink, No hack”라는 모토를 갖고 있으며 실제로 컨퍼런스도 클럽에서 개최됩니다. Formal한 모임은 아니고 해커들의 친목 위주로 모임이 성사되었는데 해가 거듭나면서 발전하고 있는 모습이 보입니다. 일본은 우리나라와도 지리적으로 가까워서 여행하기에도 편하죠. 일본 로컬 해커들하고 교류를 쌓고 싶으시다면 강력 추천합니다. |
[http://www.ruxconbreakpoint.com] - [호주] breakpoint는 호주에서 열리는 컨퍼런스로, 밑에 보이는 ruxcon 컨퍼런스와 같은 운영 팀이 관리하고 있습니다. breakpoint – ruxcon은 미국의 blackhat – defcon과 유사한 구조를 갖는다고 보시면 됩니다. 즉, 상업 컨퍼런스인 breakpoint에서 돈을 벌고 그 돈을 이용하여 ruxcon 운영에 도움이 되도록 한다고 합니다. 그래서 등록비가 저렴하진 않지만, 발표자들 섭외에는 꽤 신경을 쓰는 것 같습니다. |
[http://www.ruxcon.org.au] - [호주] ruxcon은 호주에서는 전통있는 컨퍼런스로 호주의 로컬 해커들의 많은 참여로 이루어진다고 합니다. 상업적인 컨퍼런스는 아니기 때문에 등록비도 비교적 저렴합니다. 게다가 발표가 30개 이상이나 되는군요. 회사 출장으로 해외 컨퍼런스 참관이 가능하신 분들은 breakpoint와 ruxcon을 연달아 참가하고 오시는 것도 좋겠네요. |
[설명 추가 예정] – http://hitb.org – [말레이시아] – http://www.immunityinc.com/infiltrate – http://www.ekoparty.org – http://recon.cx – http://hackitoergosum.org – https://events.ccc.de/congress/ – http://xcon.xfocus.org – http://hack.lu – http://hitcon.org – http://www.h2hc.org.br – https://www.kiwicon.org – http://www.summercon.org – http://secuinside.com – http://codegate.org – http://isecconference.org – http://codeengn.com – http://www.powerofcommunity.net |
Information security communities in Korea
[KOSEC] http://www.facebook.com/groups/352033978145158/ - 설명: KOSEC (Korea Security) 모임은 정보보안에 관심있는 사람들이라면 누구나 참가할 수 있는 소셜 모임입니다. 공식 홈페이지는 따로 존재하지 않으며 페이스북 페이지를 활용하여 활동을 하고 있습니다. 1~2달에 한번 정도, 비정기적으로 모임을 갖습니다. 모임의 규모는 10~100명까지 랜덤이며, 특정 단체의 모임이 아니기 때문에 누구나 참가할 수 있습니다. 종종 외국 해커들도 참가를 합니다. KOSEC 모임이 있을 때마다 자세한 안내는 위 페이스북 링크를 통해 확인할 수 있습니다. 소셜 모임이지만 보안 세미나를 동시에 진행하는 경우도 있습니다. |
[HACKERSCHOOL] http://hackerschool.org - 설명: 해커스쿨은 초보자들을 위한 정보보안 사이트로 유명합니다. 정보보안을 누구나 이해하기 쉽게 만화로 강좌를 작성하여 배포를 하고 있으며 워게임 사이트도 운영하고 있습니다. 특히, 초보자들이 학습하는데 어려움을 느끼는 버퍼 오버플로우 기술을 쉽게 배울 수 있도록 “BoF 원정대”라는 프로그램을 제공하기도 합니다. 커뮤니티가 무척 활성화되어 있으며 초보자들에게 추천하는 사이트입니다. |
Interesting articles (Crypto, Mobile, etc)
[A simple PIN tool unpacker for the Linux version of Skype] - 설명: 일반적으로 업계에서 코드 보호는 2가지 목적으로 사용됩니다. 첫째는 취약점 분석을 어렵게 하기 위함이고 둘째는 소프트웨어의 작동 원리를 파악하기 어렵게하기 위함입니다. 그럼에도 사실 유명한 상용 소프트웨어나 서비스들은 성능 문제로 인하여 난독화 등을 잘 사용하지 않는데요, 예외 업체 중에 하나는 SKYPE입니다. SKYPE는 난독화 도입을 적극적으로 수용하는 곳으로 유명합니다. SKYPE처럼 멀티 플랫폼(Windows/Linux/iOS/Android/++)에서 서비스를 제공하는 업체들은 난독화 도입 시 여러가지 면을 고려해야 합니다. 대표적으로, 모든 플랫폼에서 난독화를 동일한 수준으로 해야겠죠. 만약 그렇지 못할 경우 난독화 자체에 의미가 없겠습니다. 예를 들어, Windows에서 난독화를 잘했지만 Linux에서는 불안전하다면, 해커들은 Linux Skype를 분석하면 되겠죠. 실제로 위 기사는 PIN을 이용하여 Linux skype의 난독화를 풀어낸 것을 소개하고 있습니다. 다만, 위 기사 내용이 완벽한 SKYPE 언패킹을 말하고 있지는 않습니다. 가령, SKYPE는 Supernode를 사용하여 Clients 간의 밸런스와 연결을 조율하고 있는데, Linux 버전에는 Supernode와 관련된 코드가 없습니다. |
[Fatal risk at heart of lax security] - 설명: ATM 잭팟 해킹으로도 유명한 Barnaby Jack의 리서치에 대한 기사입니다. Barnaby Jack이 얼마 전 호주에서 열린 Breakpoint 컨퍼런스에서 심박 조율기를 대상으로 연구한 내용에 대해서 발표했습니다. Barnaby이 발견한 내용은 인체에 실제 위협을 줄 수 있다는 점에서 큰 문제라고 볼 수 있습니다. 요즘의 심박 조율기는 원격에서 여러 설정들을 조율하거나 정보를 얻을 수 있는데, 누구나 이를 쉽게할 수 있다는 점을 지적했습니다. 원격 심박 조율기에 접근하기 위해서는 username과 password가 필요하지만, 일반적으로 이것은 serial 번호와 모델 번호이기 때문에 누구나 불법 접근할 수 있다는 것이 핵심인데요. 이를 통해, 만약 악의를 가진 사용자라면 심박 조율기를 착용하고 있는 환자에게 무려 830-volt의 전류를 보낼 수 있다고 합니다. 즉, 환자에게 치명적인 상황이 발생할 수 있습니다. 이런 일이 가능한 이유가 무엇일까요? 보통 심박 조율기는 긴급상황일 때 의사들이 쉽게 접근할 수 있게 하기 위해 디자인 되었기 때문이라고 합니다. 보안 전문가들은 이번 사건에 대해서 큰 이슈라고 생각하고 있는데, 그 이유는 앞서 언급한 것처럼, 누구나 이런 악의적인 행동을 할 수 있고, 또한 이러한 나쁜 행동을 하더라도 증거가 남지 않기 때문이라고 합니다. 보안은 어디에서나 중요한 문제이기 때문에 보안 전문가들의 도움을 받아서 설계해야 한다고 주장하고 있습니다. |
프론트 엔드, 백엔드 관련 서버 언어 배우기 좋은 곳 (0) | 2013.10.18 |
---|---|
컴퓨터 freebook git path (0) | 2013.10.17 |
자기계발 추천해준 서적. (0) | 2013.03.26 |
PDF2JPG, comic4portable 문서 변환 프로그램 (0) | 2012.04.04 |
진 : 사회의 씁쓸함이 느껴진다.
록 : 이반일리치의 죽음이라는 책
록 : 죽음에 이를 때까지 의사소통을 서로 시도하지 않았다. 충분히 그레고르와 가족들은 의사소통을 시도할 수 있었음에도 시도를 하지 않았다.
천 : 남자가 여자보다 더 빨리 죽음에 이르는 것은 의사소통의 부재이다. 여자들은 서로 감정을 공유하고 대화를 통해 소통를 자주한다.
휘 : 내 경우에도 감정싸움은 시간낭비라 느껴서 연인관계에서도 그냥 넘기는 경우가 많다. 상대가 화났을 때, 자신의 감정에 대해 말하지 않고, 스스로 찾아내길 바란다면, 영원히 어떤 감정으로 인해 화가 났는지 알 수가 없다. 그래서 상대에게 내가 그런 감정을 찾을 수 없을 느낄 수 있게 나의 감정을 숨긴 경우가 있었다.
[ 독서모임 ] 자기만의 방 (0) | 2013.06.09 |
---|---|
[독서모임] 가끔은 제정신 (0) | 2013.06.02 |
[독서모임] 한 권으로 읽는 조선왕조실록 (0) | 2013.05.26 |
[독서모임] 예술과 과학 (0) | 2013.05.19 |
[독서모임] 장차, 차이를 횡단하는 즐거운 모험 (0) | 2013.05.12 |
노먼 리차드, 샘 그리피스 주니어 저 양재영, 김명희, 신장섭 역 위키북스 2011.07.07
jBoss에 대해 잘 모르기 때문에 독서하듯 그냥 훑어 읽엇다. ( 큰 가닥만 보면서 읽었다. )
jBoss가 어떤 기능을 하고 있는지 중요한 요소가 무엇인지 보고, 서버를 구축함에 있어 어떤 게 필요한가에 대해서 읽었다.
Detail Contents은 두 세권을 더 보면서 익힐 예정이다.
jBoss는 J2EE에서 사용되는 EJB와 관련이 있는 WAS이다. WAS는 웹 애플리케이션 서버이다.
웹 애플리케이션 서버는 일반적인 웹 서버라 생각하면 된다. 우리가 흔히 사용하는 네이버와 같은 포털 웹서버 말이다.
( 헷갈릴 듯 한데, Web Server 는 정적, WAS 는 동적으로 보통 Web Server가 WAS보다 앞 부분에 붙어있다. )
제이보스(JBoss)는 자바를 기반으로 하는 오픈 소스 미들웨어의 총칭이다. 대표적으로 Java EE 스펙을 지원하는 제이보스 애플리케이션 서버가 있다.
jBoss는 대표적으로, 톰켓 + EJB( MBean ) + JSP + DB + Console + 을 활용할 수 있다.
java를 사용해서 웹 서버를 만들려면 기본적으로 JSP, Java Beans, Oracle, Tomcat을 활용한다.
바닥부터 하나씩 만들고 싶다면, 기본적인 방법으로 접근해도 된다.
소프트웨어를 어느정도 만들어 본 사람이라면, 이미 잘 만들어진 것을 잘 활용하는 것도 엔지니어의 능력 중 하나이다.
물론 만들어진 모듈의 기능을 제대로 알고 잘 활용해야 하는 것은 당연 것이니, 무조건 다른 모듈을 쓴다고 좋은 것은 아니다.
그런면에서 jBoss는 웹 어플리케이션 서버를 구축에 필요한 프로젝트 모음집으로, 잘 익혀서 활용하면 좋은 결과가 나올 것 같다.
이 책에서 가장 매력적으로 보였던 부분은 MBean의 값을 모니터링 할 수 있다는 것과 파라메터 in/out 값에 대해 테스팅 할 수 있는 환경을 제공해주는 프로젝트였다.
주요 기능의 개념 검증도 있다.
- EJB 3 기능 테스트, JMS 기능 테스트, 하이버네이트 기능 테스트, 분산 트랜잭션 기능 테스트, 세션 클러스터 기능 테스트, 실패극복( Fail-Over ) 기능 테스트
* 클래스 다운로드 서비스 제거
클래스 다운로드 서비스를 그대로 두면 외부 클라이언트에서 서버의 클래스를 볼수 있게 된다.
http://localhost:8083/org/jboss/security/ClientLoginModule.class에 접속하면 잠재적인 위험성을 확인할 수 있다.
기타 자세한 내용들은 각 모듈을 연결시키거나 각 모듈을 사용하기 위한 글이었다.
이 책을 통해서 jBoss가 대체적으로 어떤 기능을 하고 어떻게 동작하는지 알 수 있었다.
[ jBoss 주요 프로젝트 목록 ]
[포렌식] 구글 안드로이드 플랫폼 분석과 모바일 보안 (0) | 2013.09.30 |
---|---|
[책] BackTrack 4 공포의 툴 (0) | 2013.09.03 |
[책] 변신, 프란츠 카프카 (0) | 2013.06.09 |
[책] 가끔은 제정신 (0) | 2013.05.27 |
[책] 장자, 그 차이를 횡단하는 즐거운 모험 (0) | 2013.05.13 |
국내에도 좋은 심리학 박사가 있다는 소리를 듣고 관련 서적을 검색해 봤다.
그 중에 가장 먼저 눈에 들어온 책이 '한국인의 심리코드'이다. 약간의 시간을 투자해서 꼭 봐보고 싶다.
허태균 박사를 이어 두번째로 알게된 심리학 박사다. 국내에도 잼있는 사람이 많다는게 참 기쁘다. :)
저자 : 황상민, 국내 심리학 박사
황상민 : 출처 네이버
|||온화한 미소 속에 날카로운 시선을 던지는 셜록 홈즈 같은 심리학자이다. 그의 관심은 이미지의 심리, 대중문화, 디지털 매체, 소비자 행동, 사이버공간, 온라인 게임, 광고, 브랜드 이미지, 신화 등 다양한 분야에 걸쳐 있는데, 특히 이런 다양한 관심사를 통해 사람들이 믿고 있는 것과 통념 사이에서 어떻게 행동하는지를 탐색하고 이해하는 연구에 주력해왔다. 한국 사회에서 사람들이 살아가는 방식이 무엇인지, 어떻게 하면 각자 행복한 삶을 살 수 있는지에 대한 문제를 탐색하고 있다. 이런 문제를 해결하기 위해 그는 복잡다단한 현상과 심오한 지식의 성채 사이를 유연한 고양이처럼 균형감 있게 걸어 나가고 싶어 한다. 우리가 철석같이 믿고 있는 믿음에 의문을 제시하고, 정작 분명한 사실이나 현상이 무엇인가를 확인하려 한다.
그는 대통령 선거를 일종의 오디션 무대로 본다. 정치인을 바라보는 대중의 심리가 무대 위 배우를 향한 관객의 그것과 다름없다고 역설한다. 따라서 정치인에 대한 과도한 기대나 믿음을 갖기보다는 커피 한 잔을 선택하듯 조금은 가벼운 마음을 가지라고 조언한다. 아이러니하게도 그러할 때 보다 명쾌한 시선으로 더 나은 정치인을 선택할 수 있는 혜안이 생기기 때문이다.
서울대학교 심리학과를 졸업하고, 하버드대학교에서 심리학 석사 및 박사학위를 취득했다. 이후 하버드대학교 사이언스센터와 캘리포니아대학교에서 연구 활동을 했으며, 현재 연세대학교 심리학과 교수로 재직하고 있다. 또한 한국 사회의 정체성과 마케팅 소비 심리 및 트렌드 분석, 성인 및 청소년의 심리 상담과 코칭을 하는 연구법인 위즈덤센터(wisdomcenter.co.kr)와 함께 연구를 수행하고 있다. 저서로는 『한국인의 심리코드』, 『짝, 사랑』, 『대통령과 루이비통』, 『독립 연습』, 『디지털 괴짜가 미래 소비를 결정한다』, 『대한민국 사람이 진짜 원하는 대통령』, 『사이버공간에 또 다른 내가 있다』등이 있다
-------- 책목록 ---------
[메모] 전쟁사 관련 (0) | 2013.06.15 |
---|
최진기 전쟁사, YouTube에 한시간 짜리 동영상이 있다고 함.
[메모] 황상민 저자 관련 서적 국내심리박사 (0) | 2013.06.15 |
---|
네이버 카페에 글 올림 : http://cafe.naver.com/sundayfruitfulreader/5
뭐든 써보자, 현재 상황에서 쓸수 있는게 있다면, 글을 쓰자.
우리가 하고 있는 이런 글들이 어느정도 모였을 때, 이 문장들을 복원 시켜서 책으로 엮어보자.
독서, 베스트프랙티스 or 소장용 기록용이든.
토론
서's
결혼과 죽음은 최대한 미뤄라, 박명수
이's
[ 아이들을 키우는 것에 대해 ] 아이들과 시간을 보낼 때, 양보다 질적으로 보내야 한다.
[ 남성 우월함, 여성의 천시 ]
서's
남성이 더 우월하게 보이기 위해, 여성을 깍아내렸다.
여성이 남성보다 더 낮다는 논리적인 설명을 하기 어려웠다.
이's
여성이 더 우월한 때가 있었다. 그 시대를 지나면서 남성이 그 권력을 뺏기 위한 과정에서 남성이 더 우월하도록 만들었다.
남자들이 좀 더 공격성을 띄며, 여성들은 언어적인능력이 더 있어서 말이 더 많다.
천's
남자와 여자로 나누지 말고, 여성성과 남성성으로 나눈다.
남자나 여자도 서로 남성성과 여성성이 필요하다. 밸런스를 맞추어 갖출 필요가 있다.
박's
자기만의 방, 방이란 것은 공간적인 것만이 아니라 시간적인 것들을 포함한 여러가지에 대한 함축적인 의미로 보인다.
이's
카리스마 있는 리더에게 공감대 능력이 필요하다.
이's
긍정적으로 생각하니까 모든게 달라보인다.
전에는 사소한 정황에도 모든 것을 좋지 않게 보였던 것도, 이제는 좋은 시야로 바라보게 된다.
모든 것을 털어내고 정화된 느낌.
[ 카페 활성화 ]
블로그만 하지 말고, 카페에도 글 올리죠~
카페 홍보시 인원이 많이 증가한다면, 인원제한하겠다.
[ 집들이 ]
이's네 부모님 출장 시, 집들이 예정. 모임인원 전원 참석예정.
메뉴를 정하고, 가위바위보 해서~ 메뉴 지정해주기.
MT 계획은 어떤가? ( 이's 부모님 겨울에 출장갈거라고 발뺌을... )
[ 점심 ]
박's 가 쏨 ! 뷔폐 ! ㅋㅋ
[독서모임] 엔트로피, 변신 (0) | 2013.07.07 |
---|---|
[독서모임] 가끔은 제정신 (0) | 2013.06.02 |
[독서모임] 한 권으로 읽는 조선왕조실록 (0) | 2013.05.26 |
[독서모임] 예술과 과학 (0) | 2013.05.19 |
[독서모임] 장차, 차이를 횡단하는 즐거운 모험 (0) | 2013.05.12 |