전체 글 59

컴퓨터 구조

컴퓨터 구조 컴퓨터 시스템의 구성과 동작원리, 근본적 이해 컴퓨터시스템의 구성 1. 하드웨어, 소프트웨어 2. 중앙처리 장치 3. 기억장치 4. 입출력 장치 5. 컴퓨터 시스템의 성능 향상 기법 하드웨어 : 컴퓨터를 구성하는 기계적 장치 소프트웨어 : 하드웨어의 동작을 지시하고 제어하는 명령어의 집합 하드웨어의 구성 : 중앙처리장치, 기억장치, 입출력장치로 구성 - 중앙 처리 장치 : 주기억장치로부터 프로그램 명령어와 데이터를 읽어온 뒤 처리 산술논리연산장치, 제어장치, 레지스터로 구성 -기억장치 : 프로그램과 데이터, 연산의 중간 결과등을 저장 주기억장치와 보조기억장치로 구분 주기억장치 : 프로그램과 데이터를 일시적으로 저장 보조기억장치 : 데이터를 영구적으로 보관/ 플로피디스크, 하드디스크, 광디스크..

화이트 해커

http://wiki.hash.kr/index.php/%ED%99%94%EC%9D%B4%ED%8A%B8%ED%95%B4%EC%BB%A4 화이트해커 - 해시넷 화이트해커(white hacker)는 대상 기관의 보안 시스템 취약점을 분석하고 평가하기 위해 해킹을 감행하는 해커를 의미한다. 화이트햇(white hat)이라고도 한다. 인터넷 시스템과 개인 컴퓨터 시스템을 wiki.hash.kr 보안분야의 다양한 진로 -기업 망 보안 담당자(대기업,정부기관,금융기관 등) -제품 보안 담당자 -보안컨설던트 -디지털 포렌식 전문가 화이트해커 -광범위하게 모든 정보 보안관련 전무가 -해킹기술 보유 -모의해킹이나 소스코드 점검 등의 방법으로 보안취약점을 찾아 공개하여 보안성을 높임 불법 해킹과의 차이는 ?(사전 허가여부..

보안/모의해킹 2022.03.12

wire shark 사례 분석

https://www.inflearn.com/course/wireshark_boanproject/dashboard [무료] IT보안을 위한 와이어샤크 네트워크 패킷 분석 실전 - 인프런 | 강의 침해사고 분석과 취약점 분석을 할 때 네트워크 패킷 분석은 필수다. 그 중에서 와이어샤크를 제일 많이 활용하고 있으며, 이 강의에서는 와이어샤크 완벽한 활용법과 침해사고 분석 사례를 다 www.inflearn.com 출처 -보안프로젝트 - 인프런 강의 참고 침해사고 사례 분석 문제 풀이 프로토콜 통계 Hypertext Transfer Protocol -Line-based text data : 웹쉘 같은 공격자에서 페이지를 가져오는 경우 -Media Type : 첨부파일을 통해 파일이 올라간 경우(상당히 크다). ..

보안/wire shark 2022.03.12

wire shark 패킷 검색기능

https://www.inflearn.com/course/wireshark_boanproject/lecture/22146?tab=curriculum 참고하여 글 작성 ctrl + f 특정 문자열에 hello 검색 요약된 정보, 이름, 시간, 해쉬 값 정보 확인 가능 -분석 결과 코멘트 웹 서비스 통신에 대한 요약, 종합적 분석 -Packet Counter 요청에 대한 응답된 상태코드 확인 200정상적 페이지 404 페이지 없음 -Request 요청시간 기준으로 확인 -네트워크 패킷 분석을 할 떄 샘플을 얻을 수 있는 사이트 https://wiki.wireshark.org/samplecaptures SampleCaptures wiki.wireshark.org 2.악성코드 감염 사례 샘플 공유 및 챌린지 h..

보안/wire shark 2022.03.12

Wire Shark

https://www.inflearn.com/course/wireshark_boanproject/lecture/22146?tab=curriculum 참고하여 글 작성 와이어샤크(Wireshark) :자유 및 오픈 소스 패킷 분석 프로그램이다. windows, linux, vmware에서 가능 네트워크의 문제, 분석, 소프트웨어 및 통신 프로토콜 개발, 교육에 쓰인다. 장점 : 패킷내용 상세표시와 패킷분석, 패킷변환 등 분석,수집 가능 단점 : IDS로 설계되어 있지 않아서 경고 메시지를 표시하거나 메일 발신하는 기능X 직접 조가할 수 없고 측정하는 기능만 사용가능 기능 : 인터페이스에서 raw 패킷 캡처 패킷 내용을 자세하게 표시 다른 분석틀에서 캡처한 패킷 변환해서 읽어들이거나 저장 가능 다양한 조건으..

보안/wire shark 2022.03.12

Volatility

디지털 포렌식 : 컴퓨터 범죄와 관련하여 디지털 장치에서 발견되는 자료를 복구하고 조사하는 법과학의 분야 디지털 포렌식의 필요성 : 해킹 등 컴퓨터 관련 범죄 뿐만 아니라 일반 범죄에서도 디지털 포렌식으로 획득할 수 있는ㅁ 증거가 주요 단서가 되는 경우가 많아짐 디지털 포렌식의 유형 : 침해사고 대응(실시간 사태 파악 및 수습) 증거 추출(사후 조사, 범죄 증거 수집, 엄격한 입증 필요) 디지털 포렌식의 대상 : 디스크 포렌식 -> 컴퓨터 디스크(윈도우, 리눅스, Mac OS, 개인서버, 클라우드) 메모리 포렌식 -> 컴퓨터 메모리(RAM) 네트워크 포렌식 -> 네트워크 패킷, 네트워크 장비 로그, 네트워크 관련 설정 모바일 포렌식 -> 모바일 디바이스(저장소, 메모리), IOT 디바이스 메모리 포렌식 ..

카테고리 없음 2022.03.12

개인정보 보호법

개인정보 보호법 수집 - 가공(변환) - 저장(db) - 이용(가공) - (저장) - 파기- 이용 -> 제공 또는 위탁처리 개인정보의 종류 -가명 정보 : 가명처리를 하여 원래의 상태로 복원하기 위한 추가 정보의 사용 결합 없이는 특정 개인을 알아 볼 수 없는 정보 -쉴게 결합' 하여 알아볼 수 있는 정보' : 다른 정보의 입수 가능성 등 개인을 알아보는데 소요되는 시간,비용,기술 등 합리적 고려 -개인을 알아볼 수 있는 정보여야함 : 해당정보를 처리하는 자의 입장에서 합리적으로 활용 될 가능성 있는 수단으로 고려 -살아있는 개인에 관한 정보 : 자연인에 관한 정보만 해당, 국적이나 신분에 관계없이 법 적용대상 -개인에 관한 정보여야 함 : 법인 또는 단체의 정보 해당x , 연관성에 따라 개인정보가 될 ..

데이터 법 2022.03.11

쿠키

쿠키(Cookie) : 쿠키를 통해 사용자 식별 및 세션 유지를 통해 클라이언트와 서버 간의 상태 관리를 한다. 웹의 중요한 기술 중의 하나로 현재 가장 많이 사용되고 있는 인증 방식이다. 종류는 쿠키는 지속 쿠키, 세션은 세션 쿠키이다. 쿠키 헤더 구조 -서버에서 클라이언트 쿠키 발급 시 Set-Cookie 헤더에 의해 클라이언트 쿠키 값이 세팅되며, 해당 사이트 접근 시 마다 클라이언트는 Set-Cookie에 의해 세팅 된 값을 Cookie 헤더에 세팅하여 요청 메시지를 전달한다. 서버는 이를 통해 상태를 관리한다. 지속 쿠키(Persistent Cookie) -지속 쿠키는 웹 서버에서 발급 시 클라이언트 하드 디스크에 텍스트 형태로 저장되며, 클라이언트 pc 사용자들은 해당 쿠키 정보를 열람할 수 ..

2022.03.11

칼리 리눅스(Kali Linux)설치

칼리 리눅스란 취약점 점검 및 모의해키을 수행하기 위해 관련된 해킹 툴이 설치되어 있는 오픈소스 리눅스 OS 일반적으로 직접 설치하여 사용하는 경우보다는 모의해킹을 위해 PC에 가상머신 형태로 사용 데비안 기반의 모의 침투 테스트용 운영체제이다. 모의 해킹 분야에서 최대 규모를 자랑하는 만큼 많은 툴과 응용할 수 있는 시스템이 기본적으로 제공된다. 칼리 리눅스 설치 주소 https://www.kali.org/get-kali/ Get Kali | Kali Linux Home of Kali Linux, an Advanced Penetration Testing Linux distribution used for Penetration Testing, Ethical Hacking and network securit..

보안/모의해킹 2022.03.10

http 프로토콜

HTTP : HTML같은 문서를 인출하기위한 프로토콜이다. 이것은 웹상의 모든 데이터 교환의 기초이며 클라이언트-서버 프로토콜이다. 즉, 요청은 수신자, 일반적으로 웹 브라우저에 의해 시작된다. 전체 문서는 텍스트, 레이아웃 설명, 이미지, 비디오, 스크립트 등과 같이 가져온 여러 하위 문서로 재구성 된다. TCP/IP 통신에 대한 이해 -인터넷을 이용하기 위해 TCP/IP기반의 통신을 하며 대부분 네트워크 통신은 근간으로 한다. 통신을 하기 위한 중요한 정보가 있는데 IP와 port가 있다. IP를 통해 물리적 호스트 대상을 찾으며 Port를 통해 논리적 대상을 찾는다. HTTP 특징 - 비연결성(Connectionless) -비연결성은 연결을 유지하지 않는다는 의미로, HTTP의 기본 모델  클라이..

2022.03.10