일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- Forensic CTF #disk Forensic #windows file analyzer #WFA #Codegate 2012 F100
- evm
- CIDR #서브넷 #Network #ip 주소고갈
- PYTHON
- 안드로이드 #서비스 #안드로이스 서비스 #Android #java
- 객체
- EnCase #mount #Forensic #image mount
- 정보보안기사 #정보보안산업기사 #클라우드컴퓨팅 #보안 #컴퓨팅보안
- 정보보안기사 #정보보안산업기사 #2020년 정보보안기사 #시험일정
- 프로그래밍
- #정보보안 #어셈블리 #저급언어 #기계어 #it #정보보안
- 비박스 #웹취약점분석 #버그바운티 #bee-box #웹 #모의해킹
- snedmail #linux #정보보안기사 #정보보안산업기사 #mail protocol
- 포렌식
- 자바
- 디지털포렌식 연구회 워크샵 #디지털포렌식 #디지털포렌식챌린지 #Forensic #ctf #정보보호학회
- HTML Injection #bWAPP
- 파이썬
- 탈중화
- Injection #Reflected #웹취약점
- It
- 디지털포렌식챌린지 #dfchallenge #디지털포렌식 #Forensic
- 메소드
- Forensic #CTF #디지털포렌식 #disk forensic
- 디지털 포렌식
- java
- 코딩
- forensic
- 파일 접근 권한 #linux #chown #chmond #umask #명령어
- 안드로이드 #스레드 #핸들러 #예제
- Today
- Total
목록정보보안/정보보안기사 (17)
Jsecurity
개요 - DNS 스푸핑은 공격 대상에게 전달되는 DNS IP주소를 조작하거나 DNS 서버의 캐시 정보를 조작하여 희생자가 의도하지 않은 주소로 접속하게 만드는 공격을 말한다. - 희생자 입장에서는 정상적인 URL로 접속하지만 실제로는 공격자가 만든 가짜 사이트로 접속하게 된다. 공격 방법 1. 스니핑을 이용한 DNS Spoofing 2. DNS 캐시 포이즈닝 (Cache Poisoning) 스니핑(Sniffing) 기반의 DNS Spoofing 공격 ① 공격대상이 DNS 질의를 수행하면 공격자가 스니핑하고 있다가 정상 응답보다 빠르게 희생자에게 조작된 웹사이트 IP 정보를 담은 DNS 응답을 보내 정상 주소를 입력해도 조작된 주소로 접속하게 만드는 공격기법이다. ② 조작된 응답 이후에 도착하는 정상 응답..
도메인 네임 시스템(Domain Name System, DNS) 호스트의 도메인 이름을 호스트의 네트워크 주소로 바꾸거나 그 반대의 변환을 수행할 수 있도록 하기 위해 개발되었다. 특정 컴퓨터(또는 네트워크로 연결된 임의의 장치)의 주소를 찾기 위해, 사람이 이해하기 쉬운 도메인 이름을 숫자로 된 식별 번호(IP 주소)로 변환해 준다. 도메인 네임 시스템은 흔히 "전화번호부"에 비유된다. 인터넷 도메인 주소 체계로서 TCP/IP의 응용에서, www.example.com과 같은 주 컴퓨터의 도메인 이름을 192.168.1.0과 같은 IP 주소로 변환하고 라우팅 정보를 제공하는 분산형 데이터베이스 시스템이다. 위키검색- DNS 용어정리 ① Recursive/Cache 네임서버/DNS서버 - Recursive..
사이버 범죄의 개요 ① 컴퓨터 범죄란 컴퓨터 및 프로그램, 데이터 등에 대해 행하여지는 범죄 또는 각종 범죄행위에 컴퓨터를 사용하는 범죄를 말함 - 컴퓨터 운영에 장애를 일으키는 컴퓨터 파괴나 컴퓨터 내 자료의 부정 조작, 컴퓨터 스파이 활동 등을 통칭 ② 컴퓨터 범죄라는 용어는 1990년대부터 인터넷이 보편화되면서 단순히 컴퓨터로 대상을 국한하지 않고 유무선 네트워크로 연결되는 인터넷이라는 공간에서 발생하는 범죄로 확대되면서 "사이버 범죄"라는 용어로 점차 일반화됨 - 사이버 범죄는 컴퓨터 범죄의 형태를 포함하여 인터넷이라는 사이버 공간에서 발생하는 모든 유형의 범죄를 포함하는 포괄적인 의미로 정의 주요 사이버 범죄 유형 데이터 디들링(data diddling) ① 프로그램에서 처리할 원시 데이터 자체..
개요 - 보안 운영체제는 컴퓨터 운영체제 상에 내재된 보안상의 결함으로 발생 가능한 각종 침해로부터 시스템을 보호하기 위하여 기존의 운영체제 내의 보안 커널을 추가로 이식한 운영체제를 말한다 -보안 운영체제의 구성요소에는 보안커널과 참조모니터가 있다. 보안커널(Security Kernel) 주체, 객체간의 모든 접근과 기능을 중재하는 보안 절차를 구현한 하드웨어, 펌웨어, 소프트웨어 등을 말한다. 참조모니터(Reference Monitor) 보안커널의 가장 중요한 부분으로 주체, 객체간의 접근통제 기능을 수행하는 핵심 모듈을 말한다. 참조모니터 (reference monitor) 참조모니터는 보안 운영체제에서 주체와 객체사이의 정보 흐름을 감시하는 보안모듈로 주체와 객체의 접근권한을 정의한 보안 커널 테..
# 시스템 로그인 과정 - 사용자 계정과 패스워드를 입력하면 로그인을 담당하는 프로그램은 입력한 패스워드와 /etc/passwd 파일의 해당 필드를 비교합니다. (유닉스는 모든 과정이 별개의 프로그램으로 실행된다) - 패스워드 확인 후 로그인 프로그램은 쉘이 사용할 변수들을 근거로 초기 환경을 설정합니다. HOME, SHELL, USER, LOGNAME 변수들은 /etc/passwd 파일에 기록된 정보로 값이 설정된다. ∙ HOME 변수 : 사용자의 홈 디렉터리 지정 ∙ SHELL 변수 : 로그인 쉘 지정 ∙ USER or LOGNAME 변수 : 사용자의 사용자 계정을 지정 - 로그인 쉘(/bin/sh, /bin/csh, /bin/ksh 등)은 일반적으로 /etc/passwd 파일의 마지막 필드에 정의 ..
윈도우 인증 구성요소 - 윈도우 인증과정에서 사용되는 주요 서비스에는 LSA, SAM, SRM 등이 있다. 1. LSA (Local Security Authority) - 모든 계정의 로그인에 대한 검증 및 시스템의 자원에 대한 접근 권한을 검사 - 계정명과 SID를 매칭하여 SRM이 생성한 감사 로그를 기록 2. SAM (Security Account Manager) - 사용자, 그룹 계정 정보에 대한 데이터베이스를 관리 - 사용자 로그인 정보와 SAM 파일에 저장된 사용자 패스워드 정보를 비교해 인증 여부를 결정 - C:\Windows\System32\config 에 위치 3. SRM (Service Reference Monitor) - 인증된 사용자에게 SID를 부여 - SID를 기반으로 하여 파일..
올해 13회 정보보안산업기사 시험을 치르고 어제 따끈따근하게 시험결과 "합격"을 보고 정말 기분이 좋았습니다 ㅎㅎ 고득점은 아니지만 시스템 보안에서 득점을 많이 했더라구요 ^_^ 저는 "알기사" 정보보안산업기사 필기책을 보면서 필기공부를 시작했고 약 3개월 정도 공부를 했습니다. 13회 필기시험을 쳤을때 생각보다 문제는 어렵지 않습니다. 반면에 내용의 폭이 넓어서 여러 분야에 대해 좀 많이 알고 있어야 하는 부분이 필요해 보이더라구요.. 옛날에 DDOS 공격이 어떤 대상으로 무슨 피해가 있었는지.. 저는 다시 실기 공부를 해야겠죠? ㅜㅜ 아참! 완전 좋은 사이트가 하나있어요!! http://cms2580.cafe24.com/select.jsp http://cms2580.cafe24.com/select.j..