일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- sql
- 오늘의 영어
- 정보보안기사
- C 프로그래밍
- 오늘의 보안동향
- defcon.mem
- c언어
- 오늘의 보안
- Code Up
- SQLD
- 랜섬웨어
- 리버싱 핵심원리
- 보안동향
- Volatility
- 코딩
- C language
- 코드업
- 다운로드
- cmd
- Defcon DFIR CTF 2019
- 보안
- ctf
- Memory Forensics
- 악성코드
- 설치
- 리버싱
- codeup
- 멀웨어
- C
- DEFCON
- Today
- Total
목록정보보안기사 (15)
오브의 빛나는 별
안녕하세요, 오브입니다. 바로 시작하겠습니다. 악의적인 목적으로 작성된 실행 가능한 코드로 악성코드(Malicious Code) 또는 악성 프로그램(Malicious Program) 등으로도 불림 구분 컴퓨터 바이러스 트로이 목마 웜 자기 복제 없음 없음 매우 강함 형태 감염대상 필요 위장된 코드형태 독자적 형태 전파 경로 감염 파일 이동 다운로드 N/W 통한 전파 주요 증상 해당 컴퓨터 손상 성능저하 N/W 성능 저하 1. 바이러스의 정의 - 스스로를 복제하여 컴퓨터를 감염시키는 컴퓨터 프로그램 - 바이러스는 네트워크 파일 시스템이나, 다른 컴퓨터를 통해 접근하는 파일 시스템 상의 파일을 감염 2.바이러스 세대별 분류 - 제1세대 원시형 바이러스(Primitive Virus) - 제2세대 암호화 바이러..
안녕하세요, 오브입니다. 바로 시작하겠습니다. - (정의) 보안 운영체제는 정보영역의 분리, 역할기반 영역분리, 최소권한 유지, 커널 레벨의 강제적 접근통제(Mandatory Access Control) 등 핵심 기술 - 강제적 접근통제(Mandatory Access Control: 미리 정해진 정책과 보안 등급에 의거하여 주체에게 허용된 접근 권한과 객체에게 부여된 허용 등급을 비교하여 접근을 통제하는 모델 가. 보안 대상 및 방법 - 메모리 - 보조기억장치 상의 파일 또는 데이터 집합 - 메모리상에서 실행 중인 프로그램 - 파일들의 디렉터리 - 하드웨어 장치 나. 보안 운영체제 개념도 다.보안 운영체제 보호방법 - 물리적 분리(Pysical separation): 사용자 별로 별도의 장비만 사용하도록..
안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) ESM(Enterprise Security Management) 정의 - FW, IDS/IPS, VPN 등 여러 보안시스템으로 부터 발생한 각종 이벤트를 관리, 분석, 통보, 대응 및 보안 정책을 관리하는 시스템 2) ESM의 특징 가. 운영관리 측면 - 통합 관제, 운영을 통한 보안 관리 인력 축소 및 운영비용 절감 나. 기술적 측면 - 개별 보안 솔루션과 ESM의 연계 및 통제를 위한 에이전트 기반의 클라이언트 통제 구조 3) ESM의 구성요소 분류 구성요소 설명 ESM 클라이언트 에이전트 방화벽, IDS 등의 개별 보안 장비에 탑재되어 운영 ESM 서버 ESM 매니저 통합 보안 정책의 생성, 적용 관리 ESM 콘솔 보안 정책 관리 및 배포 ESM ..
안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) VPN 정의 - VPN(영어: virtual private network)은 공중 네트워크를 통해 한 회사나 몇몇 단체가 내용을 바깥사람에게 드러내지 않고 통신할 목적으로 쓰이는 사설 통신망 2) VPN 종류 - IPsec(Internet Protocol security): 네트워크에서의 안전한 연결을 설정하기 위한 통신 규칙 또는 프로토콜 세트. 암호화와 인증을 추가 - SSL VPN(Secure Socket Layer Virtual Private Network): 사설망과의 연결은 가상 터널을 통해 이루어지며, 이 가상 터널을 SSL 암호화로 보호하는 것. 원격지에서 인터넷으로 내부 시스템 자원을 안전하게 사용 가능 - L2TP(Layer 2 Tun..
안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) 침입차단시스템(Firewall) 정의 - 내부 네트워크를 외부로부터 보호하기 위해 외부 네트워크와 내부 네트워크 사이에 설치된 보호벽을 의미 2) 침입차단시스템(Firewall) 특징 - 접근제어 목록(ACL, Access Control List) 관리 :네트워크에 전송되는 트래픽에 대한 보안 정책을 설정 - 서비스 제어(Service Control) : 방화벽은 Inbound 또는 Outbound의 어떤 네트워크 서비스를 접근할 수 있도록 허용할 것인지 제어 가능 - 방향 제어(Direction Control) : 특정 서비스 요청이 개시되고 관련 정보가 흘러가는 방향 제어 - 사용자 제어(User Control) : 사용자 인증을 통한 사용자 제어 ..
안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) IDS 정의 - 외부 침입에 대한 정보를 수집하고 분석하여 침입 활동을 탐지하여 대응하도록 보안 담당자에게 통보하는 기능을 제공 2) IDS 종류 3) IDS 실행단계 1단계 : 데이터 수집(Raw Data Collection) 2단계 : 데이터 가공 및 축약(Data Reduction and Filering) 3단계 : 침입분석 및 탐지 단계 4단계 : 보고 및 대응(Reporting and Response) 4) IDS 설치 위치 - 설치 위치는 침입탐지시스템의 목적에 따라 분류되며 방화벽처럼 내외부의 경계가 아닌 네트워크의 어느 부분이나 설치가 가능 1. NIDS 위치 가. 패킷이 라우터로 들어오기 전에 설치 : 모든 공격을 탐지가 가능하나 너무 ..
안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) 수동적 공격 유형 - 통신회선상의 정보를 무단으로 취득하여 통신회선에 제 3자의 접속 시도를 방지하는 방법과 데이터를 암호화하여 기밀성을 보장하는 방법으로 방어 2) 능동적 공격 유형 - 통신회선상의 정보를 변조, 위조하는 행위인데 암호화와 함께 데이터의 무결성을 확인하는 방법으로 방어 구분 수동적 공격 능동적 공격 특징 직접적인 피해 없음 직접적인 피해 발생 탐지 가능성 어려움 쉬움 대표적인 예 스니핑(Sniffing), 도청(Eavesdrop) 재전송 공격, 변조, DoS,DDoS, 세션하이재킹 (DoS)> 1) DoS(Denial of Service) 공격의 정의 - 서비스 거부란 해킹 수법의 하나로 해커들이 특정 컴퓨터에 침투해 자료를 삭제하거나..
안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) 연결 테스트 - ping - ping 명령은 인터넷으로 접속하려는 원격 호스트가 정상적으로 운영되는지를 확인하는 진단 목적으로 사용 - ICMP를 이용하며 ICMP 타입 중 Echo Request(Type 8) 타입을 지정하여 대상 시스템에 전송하고 그 대상 시스템으로부터 Echo Reply(Type 0) 패킷을 수신함 - ICMP(Internet Control Message Protocol) : 인터넷 환경에서 오류에 관한 처리를 지원하는 용도로 사용되며, IP 패킷의 데이터 부분에 캡슐화되어 송신 호스트에게 전달되며 TCP/IP 기반의 통신망에서 전송 과정에 문제가 발생하면 라우터에 의해 ICMP 메시지가 자동으로 발생하여 패킷 송신 호스트에게 전달..