Description
우리 주변에서 흔히 볼 수 있는 인터넷이 연결된 장비를 해킹하기 위해서는 어떤 과정이 필요할까?
정보를 알지 못하는 임베디드 장비의 하드웨어 기판에서 우리는 펌웨어를 추출해야 한다. 또한 그 펌웨어를 동/정적으로 분석하고 취약점을 찾은 다음 그 장비에 맞도록 공격 코드를 작성해야 한다. 이렇게 들으면 아주 단순한 과정 같지만 임베디드 장비는 너무나 다양한 모습으로 우리 곁에 존재하기에, 매번 다른 방법을 써야 하는 경우가 많다. 이러한 다양한 임베디드 장비 케이스를 접하면서 겪었던 이야기를 강의로 녹여냈다. 그리고 그 자료를 모아 놓은 알짜배기 강의 노트를 지금 공개한다.
정보를 알지 못하는 임베디드 장비의 하드웨어 기판에서 우리는 펌웨어를 추출해야 한다. 또한 그 펌웨어를 동/정적으로 분석하고 취약점을 찾은 다음 그 장비에 맞도록 공격 코드를 작성해야 한다. 이렇게 들으면 아주 단순한 과정 같지만 임베디드 장비는 너무나 다양한 모습으로 우리 곁에 존재하기에, 매번 다른 방법을 써야 하는 경우가 많다. 이러한 다양한 임베디드 장비 케이스를 접하면서 겪었던 이야기를 강의로 녹여냈다. 그리고 그 자료를 모아 놓은 알짜배기 강의 노트를 지금 공개한다.
현업 해커에게 직접 듣는 임베디드 해킹 렉처노트
$40.00