Skip to content

security

공격자와 방어자의 딜레마

출처 : http://swbae.egloos.com/page/321. 방어자는 모든 지점을 방어해야 하지만, 공격자는 상대의 약점이 되는 부분만 공략하면 된다.2. 방어자는 알려진 공격 방법만 방어할 수 있지만, 공격자는 알려지지 않은 취약점을 공략할 수 있다.3. 방어자는 […]

DDoS공격의 개념도 및 설명

최근에 아이템 거래 사이트가 DDoS 공격으로 접속불능 상태에 빠지자 언론이 앞다투어 디도스에 대한 기사를 쏟아내고 있다. 디도스 공격은 이미 성인사이트나 화상채팅사이트를 중심으로 집중적으로 발생했었으나음지에 있는 사이트를 공격했다는 이유로 별로 주목받지 […]

VPN(Virtual Private Network)

VPN(Virtual Private Network, 가상사설망)의 정의는 인터넷과 같은 공중망(Public Network)을 마치 전용선으로 사설망(Private Network)을 구축한 것 처럼 사용할 수 있는 방식을 의미한다. 나는 보통 VPN에 대해 간략하게 설명할때 이렇게 설명한다.하나의 폐쇄된 […]

웹 어플리케이션 방화벽

정보유출ㆍ해킹 막는 '보안 검문소'    최근 웹사이트의 해킹이나 금전적인 이득을 목표로 한 정보유출 시도 등 웹에 대한 공격이 급증하면서 웹 애플리케이션 보안의 중요성이 점차 증가되고 있습니다.일반적으로 `웹 방화벽'이라 부르는 웹 […]

해킹 방법론으로 본 플랫폼 별 취약점

최신 해킹 동향을 중심으로 윈도우와 리눅스에 관련 해킹 이슈와 취약점을 살펴본다. 특히 최근 이미지 파일을 열어 보는 것만으로 해킹의 위험에 노출되는 윈도우 취약점과 관련해 실제 공격코드를 중심으로 자세하게 살펴본다. 이런 […]

바이러스의 종류 구분법

운영체제에 따른 분류, 감염부위에 따른 분류 등 분류하는 기준에 따라 여러 가지 형태로구분 지을 수 있다. 엄밀히 따지면 웜이나 트로잔등은 따로 구분되어야 맞지만 주로다음과 같이 바이러스 개념과 혼용되어 있다. 바이러스의 […]

웜,트로잔,혹스등이 일반 바이러스와의 차이점

컴퓨터 바이러스와 유사하지만 다른 파일을 감염시키지 않는다는 점에서바이러스와 차이가 있다. 트로이목마, 웜, Dropper, Hoax등은 바이러스처럼다른 파일을 감염시키지는 않지만 사용자에게 불편을 주거나 데이터 손상을 가져오게 된다.* 트로이목마(Trojan)는 바이러스 같은 자기 복제 […]

포트스캔

================================       * 포트 스캔이란 ? ================================ - 포트스캔이란 말그대로 해당 호스트에서 어떤 포트가 열려있는지 스캔해보는 것이다.  스캔하는 방법에는 수많은 방법이 있으며, 그중엔 대상호스트에 로그기록이 남지 않는  Stelth […]