공개 출처 정보 수집 (OSINT)
실 공격 TTP와 대응방안 - TODO
레드팀 플레이북

들어가며

레드팀 플레이북 프로젝트는 오펜시브 시큐리티 TTP, 정보, 그리고 대응 방안을 공유하기 위해 만들어졌습니다. 오펜시브 시큐리티와 관련해 영어권에서 만들어진 정보들은 많지만, 한글로 번역되거나 쓰여진 리소스들은 찾아보기 힘듭니다. IT업계에서 일하다보면 한글보다 영어가 편해진다곤 하지만, 모든 사람들이 능숙하게 영어를 읽고 쓰는 것은 아닙니다.
이 프로젝트는 부족한 한글 오펜시브 시큐리티 정보 문제를 해결하고 정보 공유를 더 원활하게 하기 위해 만들어졌습니다. 정보보안 업계 종사자들과 보안을 공부하는 학생들에게 도움이 되었으면 좋겠습니다.

주의사항

해당 프로젝트가 제공하는 모든 정보는 비상업적이고 개인적이거나 교육적인 용도를 위해서만 제공됩니다. 이 정보는 상업적 목적을 갖고 다운로드, 수정, 유통하는 등의 어떠한 방식으로도 사용할 수 없습니다.
해당 프로젝트는 제공된 정보에 대한 정확도, 완성도, 신뢰도를 보장하지 않습니다.
해당 프로젝트에 있는 모든 정보 (내용, 개념, 코드)는 이미 다른 사람들이 공개적으로 인터넷에 발표한 내용들이며, 실제 공격에 쓰일 수 없는 개념 증명(PoC)입니다. 해킹 공격으로 인한 법적인 책임은 모두 자신에게 있으며, 프로젝트 관리자는 이에 어떠한 책임도 지지 않습니다.

목표

  • 업계 종사자들이 발표한 공격 기법을 공부하고 실습한 뒤, 대응 방안에 대해서 알아봅니다.
  • 실제 공격자들의 TTP에 대해 공부하고 분석한 뒤, 이를 막는 대응 방안에 대해서 알아봅니다.
  • 외부망 모의해킹, 내부망 모의해킹, 레드팀 작전 수행 시 사용하는 TTP에 대해 알아봅니다.
  • 한국의 정보보안 커뮤니티와 업계 종사자들이 편리하게 정보를 얻을 수 있는 위키를 구축합니다.

레퍼런스 & 크레딧 (Reference & Credits)

이 프로젝트는 다음과 같은 업계 종사자들의 연구를 기반으로 만들어졌습니다. 이 프로젝트에 있는 모든 크레딧은 이들에게 돌립니다. 레퍼런스와 크레딧은 이 페이지를 참고해주세요.
There is no novel research/content in this project, nor do I claim any work in project to be mine (it’s not). This project is just a collection of personal studies note that I use for personal reasons while I study others’ work. All credits go to these awesome researchers in this page (and many more!), not me.

WhoAreWe?

업계에서 일하고 있는 현직 해커들로, 한국의 오펜시브 시큐리티 정보 공유에 기여하는 것을 지향합니다.
  • @choi - Fortune 100에서 Fortune 100, 500, 핀테크 뿐만 아니라 전세계 고객사들을 상대로 내부망, 외부망, 웹 모의해킹을 진행하고 있습니다.
  • @Normaltic - 최고의 보안회사에서 모의해커로 일한 경력이 있으며, 현 Segfault 그룹의 리더로 모의해킹, 교육, 보안 유투브 등을 운영 중입니다.

기여하는 방법

프로젝트에 기여하실 분들은 기여하는 방법 페이지를 확인해주시기 바랍니다.

기여자

해당 프로젝트에 기여해주신 모든 분들께 감사합니다.
  • @takudaddy, 블로그, 오탈자와 표현 수정 기여 - 감사합니다!
  • @logthink, 오탈자와 표현 수정 기여 - 감사합니다!
Last modified 4d ago
Copy link
On this page
들어가며
주의사항
목표
레퍼런스 & 크레딧 (Reference & Credits)
WhoAreWe?
기여하는 방법
기여자