Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- csts기출문제
- 정보보안기사 실기
- 모의해킹
- csts 후기
- 정보보안기사 후기
- 케이쉴드주니어 13기
- csts요약본
- 정보보안 컨설팅
- CPU 스케줄링
- 케이쉴드주니어
- csts기출
- 솔루션 개발
- 정보보안 취업
- 정보보안전문가
- 디스크 스케줄링
- k-shield
- csts 일반등급
- k-shield 주니어 14기
- ISMS-P
- 정보보호 취업
- csts출제기준
- CSTS
- 보안솔루션 운영
- 케이쉴드주니어 14기
- csts 일반등급 후기
- csts범위
- 정보보안기사
- 파일 시스템
- csts요약
- csts일반등급
Archives
- Today
- Total
CyberRanger
사이버 보안 공격 유형 본문
1. APT(Advanced Persistant Threat) 공격
- 다양한 공격 기법을 사용해서 지속적으로 공격을 수행.
- APT 공격 단계
1. 침투 | E-mail, 웹사이트를 통한 악성코드를 통해 침투 |
2. 탐색 | 네트워크, 시스템, 계정 및 DB 구조에 대한 정보 탐색 |
3. 수집/공격 | 목표 데이터 수집, 또는 시스템 공격 |
4. 유출 | 분석 및 추가 공격, 또는 금전적 이익을 위한 정보 유출 |
2. Spear Phishing
- 특정한 사용자를 대상으로 하는 피싱 공격
3. Watering Hole
- 신뢰된 사이트에 접속했는데 Drive by Download 등의 공격이 실행된다.
4. Drive by Download
- 웹 사이트에 접속하면 악성코드가 자동으로 다운로드 및 실행 된다.
5. API Hooking
- kernel32.dll의 API주소를 변경해서 공격.
- DLL을 import할 때 API 주소를 변경해서 악성 API를 실행하게 만든다.
6. Message Hooking
- 사용자 키보드 입력 갈취
- Windows 메시지를 갈취해서 사용자 키보드 입력내용 확인(키로거)
7. Supply Chain Attack(공급망 공격)
- 공급망에 침투하여 사용자에게 전달되는 S/W, 또는 H/W 변조(악성코드 삽입 등).
8. 사이버 킬체인
- 군사용어 킬체인의 개념을 적용하여 사이버 공격을 방어하기 위한 적극적인 방어 전략.
- 단계별 사이버 킬체인
1단계 | 정찰 | 공격대상 인프라에 침투해 오랫동안 정찰 수행 |
2단계 | 무기화 및 전달 | 공격 목표 달성을 위해 정보 수집 및 권한 획득 |
3단계 | 익스플로잇 및 설치 | 공격용 악성코드 제작 및 설치 |
4단계 | 명령 및 제어 | 원격 명령 실행 |
5단계 | 행동 및 탈출 | 정보 유출 혹은 시스템 파괴 후 증거 삭제 |
'정보보안기사 > 시스템 보안' 카테고리의 다른 글
메모리 구조와 시스템 취약점 (0) | 2024.08.06 |
---|---|
[Windows] 윈도우 로그 (0) | 2024.08.06 |
[Windows] 윈도우 파일 시스템, 레지스트리 (0) | 2024.08.06 |
[Windows] 윈도우 계정, 그룹, 인증 시스템, UAC (0) | 2024.08.06 |
[Linux 보안] TCP Wrapper - 리눅스 방화벽 (0) | 2024.08.05 |