목록etc. (10)
TH3 6R3@T H@CK
보호되어 있는 글입니다.
보호되어 있는 글입니다.
※ 데이터베이스보안 수업 내용 복습 Database (DB)∙ 전자적으로(electronically) 저장되고 사용되는 관련있는(related) 데이터들의 조직화된 집합(organized collection)∙ A random assortment of data cannot correctly be referred to as a database∙ A database is designed, built, and populated with data for a specific purpose DBMS (Database Management System)∙ 사용자에게 DB를 정의하고 만들고 관리하는 기능을 제공하는 general-purpose 소프트웨어 시스템 ∙ DB를 정의하다 보면 부가적인 데이터(metadata)..
Week 2 Assignments - 2주차 과제1. Explain three types of security monitoring? - 보안관제의 종류 3가지를 설명하시오?(1) 해킹탐지시스템 - Snort 규칙기반 탐지 ∙ 연동기관 ∙ 망: 공공기관 및 국가정보통신망 ∙ 과학기술연구망 사용 기관∙ 탐지규칙(Snort) 기반 시스템∙ NCSC 생성 탐지규칙을 연동기관 대상 수시 배포 (2) 악성파일탐지시스템 - Yara 규칙기반 탐지∙ 목적: 신 ∙ 변종 악성파일의 탐지∙ 파일 기반으로 악성행위를 탐지하는 시스템∙ 샌드박스(동적분석), 백신탐지결과 등으로 악성여부조회 (3) 비정상통신탐지시스템 - AI 기반, 北정상 통신 탐지 ∙ 未詳 ∙ 암호화 통신 대상 머신러닝기반 비정상통신 탐지 ∙ 기존 탐지규칙 ..
※ 악성코드분석 수업에서 직접 발표한 내용임 ※ 게시물 무단 복제 및 재배포 금지 웜의 정의 및 특징 웜(Wrom) ∙ 사용자의 도움 없이 스스로 네트워크를 통해 자기 자신을 복제(self-replication)하고 스스로 전파(self-propagation) 할 수 있는 독립된 프로그램 ∙ 원격지에서 불특정 시스템의 보안취약점을 공격하여 자신을 복제하고 다시 또 다른 시스템을 공격하여 전파하는 방식으로 매우 빠른 전파력을 가지고 있다. ∙ 일반적으로 웜은 취약점이나 보안 홀을 취하여 네트워크에서 네트워크로 이동하며 자신을 복제하는데, 현재의 웜은 과거와는 다르게 악의적이고 파괴를 목적으로 고안되어지고 있고, 다양한 확산기술을 이용하여 급속도로 확산한다. 웜의 확산방법 1. 취약점을 공격한 확산방식 ∙ ..
(직접 제작 / 게시물 무단 복제 및 재배포 금지) ※ 8월 7번째 HASH NEWS ※