전체 글140 모의 해킹 대상 시스템 구조 파악 ※ 모의 해킹 대상 시스템을 식별하고 탐색하여 구조를 파악할 수 있다. 모의 해킹 대상 시스템 식별 모의 해킹 대상 시스템은 대상 시스템을 구성하고 있는 네트워크 장비와 보안 관리를 위한 방화벽, 침입 탐지 시스템 및 보안 관리 시스템 등을 포함한 모든 시스템을 대상으로 한다. 모의 해킹 대상 시스템 구성 모의 해킹 대상 시스템 탐색 및 구조 파악 모의해킹을 수행하기 위해서는 대상에 대해 많은 정보를 수집해야 한다. 장비들의 IP 주소, 보안 장비의 종류, 어떠한 구성으로 서비스가 운영되는지, 임직원들의 메일 등 대상에 대해 세밀한 정보까지 가지고 있다면 공격에 성공할 확률은 높아지게 된다. 정보를 확보하기 위한 탐색 단계는 직접적 탐색과 간접적 탐색으로 나뉜다. 직접적 탐색은 대상 시스템에 직접 접근하.. 2020. 4. 8. 모의 해킹(Penetration Testing, 침투 테스트) 대상 정보 수집하기 모의해킹 기본 지식. 모의 해킹의 정의. 모의 해킹(Penetration Testing, 침투 테스트)은 실제 환경과 유사한 상황에서 침투 테스트를 수행하여 대상 시스템의 취약점을 파악하고 이를 보강하기 위한 것이다. 침투 테스트는 합법적인 테스트로 이 과정을 통해 취약점을 찾고 공격하는 것뿐만 아니라 테스트 수 행으로 취약점이 실제로 존재한다는 것을 보여 주는 것도 포함한다. 모의해킹 목적 모의 해킹은 모의 해킹을 통해 주요 대상 시스템에 존재하는 취약점을 심층적으로 분석하 여, 현 보안 상태를 진단하고, 이에 대한 종합적인 대응책과 권고안을 제시함으로써 보안 수준을 한 단계 강화하려는 데 그 목적이 있다. 모의 해킹의 대상. 모의 해킹은 서비스와 시스템에 취약점이 어떻게 악용될 수 있는지에 대해 실제.. 2020. 4. 8. 스테가노그래피 기술을 이용한 이미지 파일 숨김기 스테가노그래피(Steganography): 데이터 은폐 기술 중 하나이며, 데이터를 다른 데이터에 삽입하는 기술 혹은 그 연구를 가리킨다. 크립토그래피 (cryptography)가 메시지의 내용을 읽을 수 없게 하는 수단인 반면, 스테가노그라피는 존재 자체를 숨긴다. 이번 시간에는 CMD명령어를 이용해 스테가노그래피 기술을 통한 이미지 파일을 숨겨보도록 하겠습니다. 자 지금부터 우리는 리중딱이라는 이미지 파일안에 Litak.txt파일을 숨길것이다. 해당 파일안에 내용은 위 사진과 같다. 지금부터 CMD명령어로 txt파일을 숨겨보자. 명령어는 다음과 같다. "copy /b 원본이미지 + 숨기고자하는 파일 보여질 숨김이미지.JPG,PNG등." 그러면 위 사진과 같이 1개의 파일이 복사되었다고 한다. 그러면 .. 2020. 4. 7. 민감한 가변적(Mutable)클래스에 수정이 불가능한 래퍼를 제공하라. 필드의 불변성(immutable)은 악의적인 변경뿐만 아니라 부주의로 인한 변경도 방지하여, 입력을 받아들이거나 값을 반환할 때 방어적인 복사가 불필요해진다. 그러나 일부 민감 클래스들은 불변성을 가질 수 없다. 다행히, 비신뢰-코드(untrusted code)는 변경 불가능한 래퍼를 이용하여 가변적(Mutable) 클래스에 읽기전용으로만 엑세스할 수 있다. 부적절한 코드(예제). 이 예는 Mutable 클래스로 구성되어 있는데 내부 객체의 수정을 허용한다. 비신뢰-호출자(untrusted invoker)는 변경자 메서드인 setArray()를 호출하여 객체의 불변성(immutable)을 위반하고 있다. 접근자 메서드 getArray()의 호출을 통해 클래스의 비공개인 내부 상태를 수정할 수 있도록 되어.. 2020. 4. 6. 이전 1 ··· 8 9 10 11 12 13 14 ··· 35 다음