일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 리버싱
- 악성코드
- 정처기
- Memory Forensics
- c언어
- 다운로드
- 리버싱 핵심원리
- 설치
- Code Up
- 보안동향
- 랜섬웨어
- cmd
- C
- ctf
- SQLD
- C language
- 보안
- 오늘의 보안
- 정보보안기사
- Defcon DFIR CTF 2019
- codeup
- 코딩
- Volatility
- 실기
- 코드업
- 오늘의 영어
- sql
- 멀웨어
- 필기
- defcon.mem
- Today
- Total
목록2022/11 (6)
오브의 빛나는 별

안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) VPN 정의 - VPN(영어: virtual private network)은 공중 네트워크를 통해 한 회사나 몇몇 단체가 내용을 바깥사람에게 드러내지 않고 통신할 목적으로 쓰이는 사설 통신망 2) VPN 종류 - IPsec(Internet Protocol security): 네트워크에서의 안전한 연결을 설정하기 위한 통신 규칙 또는 프로토콜 세트. 암호화와 인증을 추가 - SSL VPN(Secure Socket Layer Virtual Private Network): 사설망과의 연결은 가상 터널을 통해 이루어지며, 이 가상 터널을 SSL 암호화로 보호하는 것. 원격지에서 인터넷으로 내부 시스템 자원을 안전하게 사용 가능 - L2TP(Layer 2 Tun..

안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) 침입차단시스템(Firewall) 정의 - 내부 네트워크를 외부로부터 보호하기 위해 외부 네트워크와 내부 네트워크 사이에 설치된 보호벽을 의미 2) 침입차단시스템(Firewall) 특징 - 접근제어 목록(ACL, Access Control List) 관리 :네트워크에 전송되는 트래픽에 대한 보안 정책을 설정 - 서비스 제어(Service Control) : 방화벽은 Inbound 또는 Outbound의 어떤 네트워크 서비스를 접근할 수 있도록 허용할 것인지 제어 가능 - 방향 제어(Direction Control) : 특정 서비스 요청이 개시되고 관련 정보가 흘러가는 방향 제어 - 사용자 제어(User Control) : 사용자 인증을 통한 사용자 제어 ..

안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) IDS 정의 - 외부 침입에 대한 정보를 수집하고 분석하여 침입 활동을 탐지하여 대응하도록 보안 담당자에게 통보하는 기능을 제공 2) IDS 종류 3) IDS 실행단계 1단계 : 데이터 수집(Raw Data Collection) 2단계 : 데이터 가공 및 축약(Data Reduction and Filering) 3단계 : 침입분석 및 탐지 단계 4단계 : 보고 및 대응(Reporting and Response) 4) IDS 설치 위치 - 설치 위치는 침입탐지시스템의 목적에 따라 분류되며 방화벽처럼 내외부의 경계가 아닌 네트워크의 어느 부분이나 설치가 가능 1. NIDS 위치 가. 패킷이 라우터로 들어오기 전에 설치 : 모든 공격을 탐지가 가능하나 너무 ..

안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) 수동적 공격 유형 - 통신회선상의 정보를 무단으로 취득하여 통신회선에 제 3자의 접속 시도를 방지하는 방법과 데이터를 암호화하여 기밀성을 보장하는 방법으로 방어 2) 능동적 공격 유형 - 통신회선상의 정보를 변조, 위조하는 행위인데 암호화와 함께 데이터의 무결성을 확인하는 방법으로 방어 구분 수동적 공격 능동적 공격 특징 직접적인 피해 없음 직접적인 피해 발생 탐지 가능성 어려움 쉬움 대표적인 예 스니핑(Sniffing), 도청(Eavesdrop) 재전송 공격, 변조, DoS,DDoS, 세션하이재킹 (DoS)> 1) DoS(Denial of Service) 공격의 정의 - 서비스 거부란 해킹 수법의 하나로 해커들이 특정 컴퓨터에 침투해 자료를 삭제하거나..

안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) 연결 테스트 - ping - ping 명령은 인터넷으로 접속하려는 원격 호스트가 정상적으로 운영되는지를 확인하는 진단 목적으로 사용 - ICMP를 이용하며 ICMP 타입 중 Echo Request(Type 8) 타입을 지정하여 대상 시스템에 전송하고 그 대상 시스템으로부터 Echo Reply(Type 0) 패킷을 수신함 - ICMP(Internet Control Message Protocol) : 인터넷 환경에서 오류에 관한 처리를 지원하는 용도로 사용되며, IP 패킷의 데이터 부분에 캡슐화되어 송신 호스트에게 전달되며 TCP/IP 기반의 통신망에서 전송 과정에 문제가 발생하면 라우터에 의해 ICMP 메시지가 자동으로 발생하여 패킷 송신 호스트에게 전달..

안녕하세요, 오브입니다. 정보보안기사 필기 시험이 끝났습니다. 바로 시작하겠습니다. - 네트워크 자원들에 대한 관리행위를 하여 네트워크 사업자와 사용자에게 안정적인 네트워크 서비스 제공 - 네트워크 규모는 점점 커지고 있고 이기종 네트워크간의 통신이 증가됨에 따라 원활한 동작이 요구됨 가) 구성관리 - 네트워크 구성원들 사이의 관계와 상태 표시 나) 장애 관리 - 작동하지 않는 네트워크 요소의 문제점을 해결 다) 성능 관리 - 네트워크의 처리율, 이용도, 에러 등을 측정 라) 보안 관리 - 중요한 정보 유출을 막기 위하여 암호화 마) 계정 관리 - 소비되는 자원에 관한 모든 정보 관리 - TCP/IP 기반의 네트워크에서 네트워크 상의 각 호스트에서 정기적으로 여러 가지 정보를 자동적으로 수집하여 네트워크..