일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- 모의해킹
- csts기출
- CPU 스케줄링
- csts요약본
- 정보보안기사 후기
- 정보보안 컨설팅
- 정보보안전문가
- 정보보호 취업
- k-shield
- 케이쉴드주니어
- 정보보안기사
- 케이쉴드주니어 14기
- 파일 시스템
- csts범위
- k-shield 주니어 14기
- csts출제기준
- 보안솔루션 운영
- csts일반등급
- ISMS-P
- 정보보안 취업
- 디스크 스케줄링
- 케이쉴드주니어 13기
- csts 일반등급 후기
- 솔루션 개발
- 정보보안기사 실기
- csts기출문제
- csts 일반등급
- csts 후기
- csts요약
- CSTS
- Today
- Total
목록정보보안기사 (35)
CyberRanger
1. NetBIOS란· Network Basic Input/Output System, 네트워크에 대한 기본적인 입출력이라는 의미. · 별개의 컴퓨터에 있는 애플리케이션들이 근거리 통신망(LAN) 내에서 서로 통신할 수 있게 해주는 프로그램. · 공격자가 네트워크 상에서 호스트 이름을 알아내거나 취약한 포트를 사용하게 되면 공격으로 이어질 수 있음. · NetBIOS over TCP/IP 사용 안함 설정 권고. · NetBIOS over TCP/IP: TCP/IP에 의존하여 다른 LAN 즉 다른 네트워크로 전송 가능.
TCP / UDP번호서비스 이름TCP20FTP 데이터(Active Mode)TCP21FTP 명령어(Active / Passive)TCP22SSHTCP23TelnetTCP25SMTPTCP / UDP53DNSTCP80HTTPTCP88KERBEROS 인증 에이전트TCP110POP3UDP123NTP(시간 동기화)TCP143IMAP4UDP161SNMP - AgentUDP162SNMP - ManagerTCP220IMAP3TCP443HTTPSTCP1024~FTP 데이터(Passive Mode)TCP1521Oracle DBTCP3306MySQL
1. APT(Advanced Persistant Threat) 공격- 다양한 공격 기법을 사용해서 지속적으로 공격을 수행.- APT 공격 단계1. 침투E-mail, 웹사이트를 통한 악성코드를 통해 침투2. 탐색네트워크, 시스템, 계정 및 DB 구조에 대한 정보 탐색3. 수집/공격목표 데이터 수집, 또는 시스템 공격4. 유출분석 및 추가 공격, 또는 금전적 이익을 위한 정보 유출 2. Spear Phishing- 특정한 사용자를 대상으로 하는 피싱 공격 3. Watering Hole- 신뢰된 사이트에 접속했는데 Drive by Download 등의 공격이 실행된다. 4. Drive by Download- 웹 사이트에 접속하면 악성코드가 자동으로 다운로드 및 실행 된다. 5. API Hooki..
알려진 취약점 종류CVE알려진 취약점CWE소스코드 취약점CCE시스템 취약점CVSS취약점 위험도 1. 메모리 구조· 프로그램이 메모리에 로드되며 프로그램이 실행됨.높은 주소낮은 주소스택영역- 지역변수 (함수 내 사용)- 함수 복귀주소- 함수 매개변수(Parameter)힙 영역- 메모리 동적 할당- new, malloc 사용 시 힙 영역에 할당됨.- 동적 할당 메모리는 free() 함수로 해제해야 함.데이터 영역- 전역 변수- 정적(Static) 변수- 데이터 영역에 변수가 선언되면 자동으로 초기화 됨.텍스트 영역- 프로그램 코드- 읽기만 가능한 메모리 영역 · 스택 영역은 높은 주소에서 낮은 주소로 할당. · 힙 영역은 낮은 주소에서 높은 주소로 할당. · 두 주소가 서로 경계를 넘으면 overflow..
1. 윈도우 로그 종류유형설명응용 프로그램 로그프로그램 개발자에 의해서 이벤트를 정의 및 분류하여 응용 프로그램에 기록할 이벤트들이 수록된 자료보안 로그- 로그온 횟수, 로그인 오류 정보, 파일 생성 및 열기, 삭제 등의 이벤트시스템 로그- 윈도우 시스템에서 사전에 정한 시스템 구성요소에서 기록한 이벤트 · 로그파일은 확장자가 .evt로 기록되어 있음.· 이벤트 로그는 계속해서 기록하지 않고, 일정 크기가 되면 덮어쓰는 형태로 기록. 웹 아티팩트 분석 대상: 웹브라우저 캐시, 히스토리, 쿠키정보WebCache.dat

1. 윈도우 파일 시스템1.1. 윈도우 파일 시스템 특징NTFS(New Technology File System) 주요 특징특징설명USN 저널- 저널링 기능(파일시스템 변경 시 그 내용 기록 및 복구 가능).ADS(Alternative Data Stream)- MAC 파일시스템과 호환성을 위해 만든 공간.- hidden 필드에 데이터 은닉 가능.EFS(Encrypting File System)- 대칭키 기법으로 파일 데이터 암호화.- 폴더와 파일 암호화(하위 폴더 자동 암호화).- 암호화 파일을 NTFS가 아닌 다른 볼륨으로 복사하면 복호화됨.BitLocker- 디스크 볼륨 암호화.- Windows, USB 등 파티션 전체 암호화.- PC의 모든 사용자 계정을 암호화하고, TPM(Trusted Platf..