출처 : http://swbae.egloos.com/page/321. 방어자는 모든 지점을 방어해야 하지만, 공격자는 상대의 약점이 되는 부분만 공략하면 된다.2. 방어자는 알려진 공격 방법만 방어할 수 있지만, 공격자는 알려지지 않은 취약점을 공략할 수 있다.3. 방어자는 쉴틈없이 방어해야 하지만, 공격자는 공격 시점을 마음대로 선택할 수 있다.4.
DDoS공격의 개념도 및 설명
최근에 아이템 거래 사이트가 DDoS 공격으로 접속불능 상태에 빠지자 언론이 앞다투어 디도스에 대한 기사를 쏟아내고 있다. 디도스 공격은 이미 성인사이트나 화상채팅사이트를 중심으로 집중적으로 발생했었으나음지에 있는 사이트를 공격했다는 이유로 별로 주목받지 못했었다.하지만 지금까지는 맛뵈기였다는 느낌을 지울 수 없다.아이템베이, 아이템매니아와 같은 나름대로
VPN(Virtual Private Network)
VPN(Virtual Private Network, 가상사설망)의 정의는 인터넷과 같은 공중망(Public Network)을 마치 전용선으로 사설망(Private Network)을 구축한 것 처럼 사용할 수 있는 방식을 의미한다. 나는 보통 VPN에 대해 간략하게 설명할때 이렇게 설명한다.하나의 폐쇄된 사설망이 있을때 그 사설망에 속해있지 않은 원격 사용자가 그 폐쇄된
웹 어플리케이션 방화벽
정보유출ㆍ해킹 막는 '보안 검문소' 최근 웹사이트의 해킹이나 금전적인 이득을 목표로 한 정보유출 시도 등 웹에 대한 공격이 급증하면서 웹 애플리케이션 보안의 중요성이 점차 증가되고 있습니다.일반적으로 `웹 방화벽'이라 부르는 웹 애플리케이션 방화벽은 애플리케이션 계층 분석 기술과 정규화 기술을 바탕으로 보다
해킹 방법론으로 본 플랫폼 별 취약점
최신 해킹 동향을 중심으로 윈도우와 리눅스에 관련 해킹 이슈와 취약점을 살펴본다. 특히 최근 이미지 파일을 열어 보는 것만으로 해킹의 위험에 노출되는 윈도우 취약점과 관련해 실제 공격코드를 중심으로 자세하게 살펴본다. 이런 취약점들은 세부적인 내용이 모두 틀리지만 대응하는 방법은 동일하다. 관리자와 사용자들의
바이러스의 종류 구분법
운영체제에 따른 분류, 감염부위에 따른 분류 등 분류하는 기준에 따라 여러 가지 형태로구분 지을 수 있다. 엄밀히 따지면 웜이나 트로잔등은 따로 구분되어야 맞지만 주로다음과 같이 바이러스 개념과 혼용되어 있다. 바이러스의 정보를 찾을 때주로 이용되는 유형으로 구분해 보면 다음과 같다. 1-2-1
웜,트로잔,혹스등이 일반 바이러스와의 차이점
컴퓨터 바이러스와 유사하지만 다른 파일을 감염시키지 않는다는 점에서바이러스와 차이가 있다. 트로이목마, 웜, Dropper, Hoax등은 바이러스처럼다른 파일을 감염시키지는 않지만 사용자에게 불편을 주거나 데이터 손상을 가져오게 된다.* 트로이목마(Trojan)는 바이러스 같은 자기 복제 기능이 없고다른 프로그램에 달라붙지도 않지만 시스템에 문제를 일으키는 악성 프로그램.98년
포트스캔
================================ * 포트 스캔이란 ? ================================ - 포트스캔이란 말그대로 해당 호스트에서 어떤 포트가 열려있는지 스캔해보는 것이다. 스캔하는 방법에는 수많은 방법이 있으며, 그중엔 대상호스트에 로그기록이 남지 않는 Stelth 스캐닝도 있다. 포트스캔을 통해 얻은 정보는 해커에게 유용할 수 있다.