일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 보안
- 프로그래밍
- 자격증
- security
- 데이터모델링
- 해킹
- 보안 분석
- Database
- 그래프데이터베이스
- 위협 탐지
- cypher
- Neo4j
- 공부
- 시험
- 사이버 보안
- 보안솔루션
- 정보보안
- GraphDB
- go
- SQLD
- neo4j성능
- 그래프 데이터베이스
- 정리
- graph
- concurrency
- 사이버보안
- IT보안
- Golang
- 랜섬웨어
- 정보보안기사
- Today
- Total
목록악성코드 (2)
Jamie the programmer

사이버 공격은 예측하기 어렵고 복잡하지만, 공격자들이 목표를 달성하기 위해 거치는 일련의 단계를 분석하면 효과적인 방어 전략을 수립할 수 있습니다. 바로 이러한 목적으로 고안된 것이 '사이버 킬 체인(Cyber Kill Chain)'입니다.1. 사이버 킬 체인 개요사이버 킬 체인은 미국의 방위산업체 록히드 마틴(Lockheed Martin)이 2011년에 제시한 개념으로, 사이버 공격의 단계를 분석하고 방어 전략을 수립하기 위한 모델입니다. 원래 군사 용어인 '킬 체인'에서 유래했으며, 사이버 공격의 각 단계를 끊어 공격을 무력화하는 것을 목표로 합니다.2. 사이버 킬 체인의 7단계사이버 킬 체인은 다음과 같은 7단계로 구성됩니다.1단계: 정찰(Reconnaissance)공격 대상에 대한 정보를 수집하는..

사이버 보안에서 IoC (Indicators of Compromise)는 디지털 세계의 범죄 현장에 남겨진 "증거"와 같습니다. 공격자가 시스템이나 네트워크를 침해했을 때 남기는 다양한 흔적들을 의미합니다. 이러한 IoC를 잘 활용하면 공격을 조기에 탐지하고 신속하게 대응하여 피해를 최소화할 수 있습니다.1. IoC란 무엇인가?IoC는 시스템 또는 네트워크에서 보안 위반이나 악성 활동의 증거를 나타내는 단서입니다. 침해 사고 발생 시 이를 식별하고 대응하는 데 활용되며, 공격자의 흔적을 탐지하는 데 필수적입니다. 2. IoC의 다양한 유형과 예시IoC는 크게 세 가지 유형으로 나눌 수 있으며, 각 유형별로 다양한 예시가 있습니다. 네트워크 기반 IoC악성 IP 주소, 도메인, URL: 공격자가 명령 제어..