일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- c언어
- sql
- 멀웨어
- 오늘의 보안
- cmd
- 리버싱 핵심원리
- 코딩
- 다운로드
- C language
- 코드업
- 보안
- Code Up
- DEFCON
- codeup
- 악성코드
- defcon.mem
- Memory Forensics
- 설치
- 랜섬웨어
- SQLD
- C
- 정보보안기사
- 보안동향
- ctf
- Volatility
- Defcon DFIR CTF 2019
- 오늘의 영어
- 오늘의 보안동향
- 리버싱
- C 프로그래밍
- Today
- Total
목록전체 글 (169)
오브의 빛나는 별
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/2qdTf/btrUh2WD3HJ/FtJ0zF96B4xguLy5YKyIAK/img.png)
안녕하세요, 오브입니다. 이번 시간부턴 스플렁크에 대해 학습하겠습니다. 오늘은 스플렁크에 대해 간단히 소개하는 시간을 갖겠습니다. 1.1 Splunk와 정보보호 ● Splunk: 로그를 수집하고 사용자가 원하는 결과를 추출하는 대용량 로그 수집/분석 시스템 ● 컴퓨터, 네트워크 장비 등이 생산하는 로그 데이터에 최적화 ● 텍스트 기반의 로그라면 어떤 장비로부터 로그를 수신하고 분석할 수 있다는 것이 Splunk의 가장 큰 장점 ● 장애 현상 파악, 원인 분석 등에 활용보안 로그는 일반 IT 운영 서비스 로그와 성격이 다름 - 보안 목적에 따라 전혀 다른 보안 장비 운용 - 장비 유형에 따라 다른 형식과 다른 의미의 로그 생성 - 로그를 빠르고 방대하게 생성하지만 삭제하는 경우는 거의 없음 ● ESM: 개..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/oW1QQ/btrRyTWuj01/x37vIFL1Xpy4ojxc0zXgU1/img.png)
안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) VPN 정의 - VPN(영어: virtual private network)은 공중 네트워크를 통해 한 회사나 몇몇 단체가 내용을 바깥사람에게 드러내지 않고 통신할 목적으로 쓰이는 사설 통신망 2) VPN 종류 - IPsec(Internet Protocol security): 네트워크에서의 안전한 연결을 설정하기 위한 통신 규칙 또는 프로토콜 세트. 암호화와 인증을 추가 - SSL VPN(Secure Socket Layer Virtual Private Network): 사설망과의 연결은 가상 터널을 통해 이루어지며, 이 가상 터널을 SSL 암호화로 보호하는 것. 원격지에서 인터넷으로 내부 시스템 자원을 안전하게 사용 가능 - L2TP(Layer 2 Tun..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/JlYpR/btrQMtSSIoP/wf0bBYIPqdV5iURrPKJGek/img.png)
안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) 침입차단시스템(Firewall) 정의 - 내부 네트워크를 외부로부터 보호하기 위해 외부 네트워크와 내부 네트워크 사이에 설치된 보호벽을 의미 2) 침입차단시스템(Firewall) 특징 - 접근제어 목록(ACL, Access Control List) 관리 :네트워크에 전송되는 트래픽에 대한 보안 정책을 설정 - 서비스 제어(Service Control) : 방화벽은 Inbound 또는 Outbound의 어떤 네트워크 서비스를 접근할 수 있도록 허용할 것인지 제어 가능 - 방향 제어(Direction Control) : 특정 서비스 요청이 개시되고 관련 정보가 흘러가는 방향 제어 - 사용자 제어(User Control) : 사용자 인증을 통한 사용자 제어 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bSpcGU/btrQgdnJG4z/IhXn6GqUxXk8dotmqvyEVk/img.png)
안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) IDS 정의 - 외부 침입에 대한 정보를 수집하고 분석하여 침입 활동을 탐지하여 대응하도록 보안 담당자에게 통보하는 기능을 제공 2) IDS 종류 3) IDS 실행단계 1단계 : 데이터 수집(Raw Data Collection) 2단계 : 데이터 가공 및 축약(Data Reduction and Filering) 3단계 : 침입분석 및 탐지 단계 4단계 : 보고 및 대응(Reporting and Response) 4) IDS 설치 위치 - 설치 위치는 침입탐지시스템의 목적에 따라 분류되며 방화벽처럼 내외부의 경계가 아닌 네트워크의 어느 부분이나 설치가 가능 1. NIDS 위치 가. 패킷이 라우터로 들어오기 전에 설치 : 모든 공격을 탐지가 가능하나 너무 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/zu1xj/btrP5raq5Gk/S8JlWZ8GoQF3nWRF9oGKC1/img.png)
안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) 수동적 공격 유형 - 통신회선상의 정보를 무단으로 취득하여 통신회선에 제 3자의 접속 시도를 방지하는 방법과 데이터를 암호화하여 기밀성을 보장하는 방법으로 방어 2) 능동적 공격 유형 - 통신회선상의 정보를 변조, 위조하는 행위인데 암호화와 함께 데이터의 무결성을 확인하는 방법으로 방어 구분 수동적 공격 능동적 공격 특징 직접적인 피해 없음 직접적인 피해 발생 탐지 가능성 어려움 쉬움 대표적인 예 스니핑(Sniffing), 도청(Eavesdrop) 재전송 공격, 변조, DoS,DDoS, 세션하이재킹 (DoS)> 1) DoS(Denial of Service) 공격의 정의 - 서비스 거부란 해킹 수법의 하나로 해커들이 특정 컴퓨터에 침투해 자료를 삭제하거나..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/n84iR/btrQbtjujr3/fgVr0fwfmiYbs3Hc9aKdHk/img.jpg)
안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) 연결 테스트 - ping - ping 명령은 인터넷으로 접속하려는 원격 호스트가 정상적으로 운영되는지를 확인하는 진단 목적으로 사용 - ICMP를 이용하며 ICMP 타입 중 Echo Request(Type 8) 타입을 지정하여 대상 시스템에 전송하고 그 대상 시스템으로부터 Echo Reply(Type 0) 패킷을 수신함 - ICMP(Internet Control Message Protocol) : 인터넷 환경에서 오류에 관한 처리를 지원하는 용도로 사용되며, IP 패킷의 데이터 부분에 캡슐화되어 송신 호스트에게 전달되며 TCP/IP 기반의 통신망에서 전송 과정에 문제가 발생하면 라우터에 의해 ICMP 메시지가 자동으로 발생하여 패킷 송신 호스트에게 전달..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/dml2TC/btrOClhdPug/2KHGYrT5rgSiLpNYi7TJE0/img.jpg)
안녕하세요, 오브입니다. 정보보안기사 필기 시험이 끝났습니다. 바로 시작하겠습니다. - 네트워크 자원들에 대한 관리행위를 하여 네트워크 사업자와 사용자에게 안정적인 네트워크 서비스 제공 - 네트워크 규모는 점점 커지고 있고 이기종 네트워크간의 통신이 증가됨에 따라 원활한 동작이 요구됨 가) 구성관리 - 네트워크 구성원들 사이의 관계와 상태 표시 나) 장애 관리 - 작동하지 않는 네트워크 요소의 문제점을 해결 다) 성능 관리 - 네트워크의 처리율, 이용도, 에러 등을 측정 라) 보안 관리 - 중요한 정보 유출을 막기 위하여 암호화 마) 계정 관리 - 소비되는 자원에 관한 모든 정보 관리 - TCP/IP 기반의 네트워크에서 네트워크 상의 각 호스트에서 정기적으로 여러 가지 정보를 자동적으로 수집하여 네트워크..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/u2zJS/btrNOKBTwN6/pT6YyzZgFWWahkgwboVRkK/img.png)
안녕하세요, 오브입니다. 정보보안기사 필기 시험이 3일 남았습니다. 저도 공부하면서 올리다 보니 늦어졌습니다. 시험 이후에도 공부한 내용은 계속 올릴 예정입니다. 그럼 바로 시작하겠습니다. 1) 무선 네트워크 유형 - WPAN: 단거리, Ad-Hoc, P2P. 예) 블루투스. 핸드폰과 헤드셋 - WLAN: 유선랜 설치 어려운 지역. 예) 임시 사무실 환경 - WMAN: 대도시와 같은 넓은 지역 예) 대학교 캠퍼스 2) 무선 네트워크 보안 위협의 주요 요소 1. 채널(Channel) : 브로드캐스팅 통신에 따른 도청이나 재밍 2. 이동성(Mobility) : 휴대가 간편하여 여러가지 위협 생김 3. 자원(Resource) : 메모리와 프로세스 자원 제한적 4. 접근성(Accessibility) : 직접 관..