일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- csts범위
- 정보보호 취업
- 정보보안기사 실기
- csts 일반등급
- k-shield
- ISMS-P
- 솔루션 개발
- 케이쉴드주니어
- csts일반등급
- 케이쉴드주니어 13기
- CSTS
- 모의해킹
- 디스크 스케줄링
- 정보보안 취업
- k-shield 주니어 14기
- 정보보안 컨설팅
- csts요약본
- 정보보안전문가
- csts출제기준
- 보안솔루션 운영
- 정보보안기사
- 케이쉴드주니어 14기
- 정보보안기사 후기
- csts기출문제
- 파일 시스템
- csts요약
- csts 일반등급 후기
- csts기출
- CPU 스케줄링
- csts 후기
- Today
- Total
목록분류 전체보기 (60)
CyberRanger
· Apache 웹 서버의 보안 설정은 httpd.conf 파일에서,· php 관련 설정은 php.ini 파일에서 한다. · Document Root: Apache 웹 서버의 디렉터리로 홈 사이트가 있는 디렉터리이다. 1. httpd.conf 설정구분설명Apache 설치 시 별도의 계정 사용· root로 설치 후 해킹 발생 시 공격자는 root로 로그인이 됨.· 별도의 계정으로 설치 후 권한 최소화.· /etc/passwd 파일에서 Apache 설치 계정을 nologin으로 설정해야 함.httpd 프로세스 기동· Apache 프로세스는 하나만 root로 기동하고 나머지 프로세스는 Apache 설치 계정으로 실행되어야 함.· http 포트는 root만 열 수 있기 때문.디렉터리 리스팅 차단· indexe..
1. 방화벽(Firewall, 침입 차단 시스템)· 가장 기본적인 네트워크 보안장비로 인증되지 않은 데이터가 네트워크를 통해 유입되는 것을 방지하는 보안장비.· 네트워크를 통해 내부 시스템으로 들어오는 트래픽을 모니터링.· 접근 통제 목록(Access Control List, ACL)을 적용하여 접근 가능한 사용자, IP, 포트를 결정.· 접근 제어, 기록 및 감사 추적, Traffic의 암호화, NAT(Network Address Translation)의 기능이 있다. 구현방식에 따른 방화벽 유형구축 유형설명패킷 필터링· Network, Transport 계층에서 동작.· 미리 정해진 규칙에 따라 Inbound / Outbound 접근 제어.· 속도가 빠름.· TCP/IP 패킷의 헤더는 쉽게 조작이 가..
1. NetBIOS란· Network Basic Input/Output System, 네트워크에 대한 기본적인 입출력이라는 의미. · 별개의 컴퓨터에 있는 애플리케이션들이 근거리 통신망(LAN) 내에서 서로 통신할 수 있게 해주는 프로그램. · 공격자가 네트워크 상에서 호스트 이름을 알아내거나 취약한 포트를 사용하게 되면 공격으로 이어질 수 있음. · NetBIOS over TCP/IP 사용 안함 설정 권고. · NetBIOS over TCP/IP: TCP/IP에 의존하여 다른 LAN 즉 다른 네트워크로 전송 가능.
TCP / UDP번호서비스 이름TCP20FTP 데이터(Active Mode)TCP21FTP 명령어(Active / Passive)TCP22SSHTCP23TelnetTCP25SMTPTCP / UDP53DNSTCP80HTTPTCP88KERBEROS 인증 에이전트TCP110POP3UDP123NTP(시간 동기화)TCP143IMAP4UDP161SNMP - AgentUDP162SNMP - ManagerTCP220IMAP3TCP443HTTPSTCP1024~FTP 데이터(Passive Mode)TCP1521Oracle DBTCP3306MySQL
1. APT(Advanced Persistant Threat) 공격- 다양한 공격 기법을 사용해서 지속적으로 공격을 수행.- APT 공격 단계1. 침투E-mail, 웹사이트를 통한 악성코드를 통해 침투2. 탐색네트워크, 시스템, 계정 및 DB 구조에 대한 정보 탐색3. 수집/공격목표 데이터 수집, 또는 시스템 공격4. 유출분석 및 추가 공격, 또는 금전적 이익을 위한 정보 유출 2. Spear Phishing- 특정한 사용자를 대상으로 하는 피싱 공격 3. Watering Hole- 신뢰된 사이트에 접속했는데 Drive by Download 등의 공격이 실행된다. 4. Drive by Download- 웹 사이트에 접속하면 악성코드가 자동으로 다운로드 및 실행 된다. 5. API Hooki..
알려진 취약점 종류CVE알려진 취약점CWE소스코드 취약점CCE시스템 취약점CVSS취약점 위험도 1. 메모리 구조· 프로그램이 메모리에 로드되며 프로그램이 실행됨.높은 주소낮은 주소스택영역- 지역변수 (함수 내 사용)- 함수 복귀주소- 함수 매개변수(Parameter)힙 영역- 메모리 동적 할당- new, malloc 사용 시 힙 영역에 할당됨.- 동적 할당 메모리는 free() 함수로 해제해야 함.데이터 영역- 전역 변수- 정적(Static) 변수- 데이터 영역에 변수가 선언되면 자동으로 초기화 됨.텍스트 영역- 프로그램 코드- 읽기만 가능한 메모리 영역 · 스택 영역은 높은 주소에서 낮은 주소로 할당. · 힙 영역은 낮은 주소에서 높은 주소로 할당. · 두 주소가 서로 경계를 넘으면 overflow..