일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 정보보안기사
- 해킹
- 사이버 보안
- 보안솔루션
- 공부
- SQLD
- Neo4j
- concurrency
- 정보보안
- 자격증
- 보안
- 그래프데이터베이스
- 보안 분석
- 데이터모델링
- 프로그래밍
- Database
- 사이버보안
- neo4j성능
- security
- graph
- 위협 탐지
- 그래프 데이터베이스
- Golang
- 시험
- 정리
- go
- 랜섬웨어
- cypher
- GraphDB
- IT보안
- Today
- Total
목록정보보안 (6)
Jamie the programmer

이 문서는 CVSS(Common Vulnerability Scoring System) v4.0의 공식 사양을 제공합니다. CVSS는 소프트웨어 취약점의 특성과 심각도를 전달하기 위한 개방형 프레임워크입니다. CVSS는 기본(Base), 위협(Threat), 환경(Environmental) 및 보충(Supplemental)의 네 가지 메트릭그룹으로 구성됩니다. 이 시스템은 취약점의 심각도를 표준화된 방법으로 평가하고, 조직이 자체 환경에 맞는 위협을 평가하고 관리하는 데 도움을 줍니다. CVSS는 FIRST.Org, Inc.에서 소유 및 관리하며, 누구나 자유롭게 사용할 수 있습니다.1. 🔍 CVSS v4.0의 주요 특징과 구조CVSS는 소프트웨어 취약점의 특성과 심각도를 전달하기 위한 개방형 프레임워크..

사이버 공격은 예측하기 어렵고 복잡하지만, 공격자들이 목표를 달성하기 위해 거치는 일련의 단계를 분석하면 효과적인 방어 전략을 수립할 수 있습니다. 바로 이러한 목적으로 고안된 것이 '사이버 킬 체인(Cyber Kill Chain)'입니다.1. 사이버 킬 체인 개요사이버 킬 체인은 미국의 방위산업체 록히드 마틴(Lockheed Martin)이 2011년에 제시한 개념으로, 사이버 공격의 단계를 분석하고 방어 전략을 수립하기 위한 모델입니다. 원래 군사 용어인 '킬 체인'에서 유래했으며, 사이버 공격의 각 단계를 끊어 공격을 무력화하는 것을 목표로 합니다.2. 사이버 킬 체인의 7단계사이버 킬 체인은 다음과 같은 7단계로 구성됩니다.1단계: 정찰(Reconnaissance)공격 대상에 대한 정보를 수집하는..

보안의 핵심 허브, SOC(Security Operations Center)의 역할과 중요성최근 사이버 위협이 복잡해지고 빈번해지면서, 기업과 조직은 보안 인프라를 강화하기 위해 다양한 전략을 도입하고 있습니다. 그중에서도 SOC(Security Operations Center)는 현대 보안 운영의 핵심 허브로 자리매김하며 위협 대응의 최전선에서 활약하고 있습니다. 이번 글에서는 SOC가 무엇이며, 어떤 역할을 수행하는지 자세히 알아보겠습니다.SOC란 무엇인가?SOC는 조직의 IT 인프라를 실시간으로 모니터링하고, 사이버 위협을 탐지·분석·대응하는 전문 보안 조직입니다. 24/365 운영을 원칙으로 하여 해킹, 랜섬웨어, 데이터 유출 등 다양한 보안 사고로부터 시스템을 보호합니다. 클라우드, 온프레미스,..

“호텔 청소부가 해커라고?” – Evil Maid Attack의 모든 것“노트북을 잠시 두고 나갔을 뿐인데…?”출장을 갔다. 호텔 방에서 노트북을 충전해 두고 저녁을 먹으러 나갔다. 몇 시간 후, 다시 돌아와 노트북을 켰다.그런데 뭔가 이상하다. • 전원 버튼을 눌렀는데 부트로더가 바뀌어 있다? • 평소에 없던 의심스러운 로그인 창이 뜬다? • 그런데도 노트북은 정상적으로 부팅되고… 해킹당한 건가?그렇다. 당신의 노트북은 Evil Maid Attack(사악한 호텔 청소부 공격)을 당했을 가능성이 크다.이제부터 이 무서운 공격이 뭔지, 어떻게 막아야 하는지 알아보자.⸻1. Evil Maid Attack이란?이름부터 흥미롭다. “사악한 호텔 청소부 공격”하지만 진짜로 호텔 청소부가 해킹을 한다는 뜻은 아니다..

“해커들이여, 어서 오라! 근데 진짜 시스템은 아니야.”상상해보자. 어떤 도둑이 밤늦게 남의 집에 몰래 들어갔다. 하지만 뭔가 이상하다. 금고가 반짝반짝 빛나고, 서랍이 너무 쉽게 열린다. 심지어 비밀번호도 “1234”로 설정되어 있다.도둑은 “이게 웬 떡?” 하면서 신나게 금고를 열고, 모든 문서를 뒤지며 기뻐한다. 하지만 그는 모른다. 그의 모든 행동이 실시간으로 녹화되고 있으며, 경찰이 그를 추적 중이라는 사실을.이것이 바로 허니팟(Honey Pot, 꿀단지)이다. 해커들을 유인해 그들의 모든 행동을 분석하는 가짜 시스템. 말 그대로 “해커 잡는 덫”이다.⸻1. 허니팟이란?허니팟(Honey Pot)은 해커나 공격자가 침입했을 때, 그들의 활동을 추적하고 분석하기 위해 만들어진 미끼 시스템이다.해커 ..

1. 시스템 보안1.1. 정보 시스템의 범위 및 이해1.1.1. 단말 및 서버 시스템단말 시스템 (PC, 모바일, 프린터, IoT/IIoT 등)시스템 서버 (DB, DNS, E-mail, WEB/WAS, 파일서버, Cloud, 보안제품 등)1.1.2. 운영체제단말 운영체제 (Window, Linux, Android, iOS, Embeded OS 등)서버 운영체제 (Windows, Linux, Unix 등)1.1.3. 시스템 정보시스템 환경정보, 인증정보, 시스템/감사 로그 1.2. 시스템 보안위협 및 공격기법1.2.1. 시스템 보안위협관리적 보안위협: 보안설정, 권한설정, 내부자 위협 등기술적 보안위협: 보안취약점에 의한 도청, 정보유출‧변조, 비인가 접근 등1.2.2. 시스템 공격기법APT 공격, 알려..