| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |
- 보안
- 사이버보안
- 프로그래밍
- Database
- 위협 탐지
- concurrency
- GraphDB
- 그래프데이터베이스
- IT보안
- 그래프 데이터베이스
- graph
- cypher
- 정보보안
- Golang
- 보안 분석
- 보안솔루션
- go
- security
- neo4j성능
- 정리
- 해킹
- 시험
- 공부
- 사이버 보안
- 자격증
- Neo4j
- 정보보안기사
- SQLD
- 랜섬웨어
- 데이터모델링
- Today
- Total
목록해킹 (8)
Jamie the programmer
사이버 공격은 예측하기 어렵고 복잡하지만, 공격자들이 목표를 달성하기 위해 거치는 일련의 단계를 분석하면 효과적인 방어 전략을 수립할 수 있습니다. 바로 이러한 목적으로 고안된 것이 '사이버 킬 체인(Cyber Kill Chain)'입니다.1. 사이버 킬 체인 개요사이버 킬 체인은 미국의 방위산업체 록히드 마틴(Lockheed Martin)이 2011년에 제시한 개념으로, 사이버 공격의 단계를 분석하고 방어 전략을 수립하기 위한 모델입니다. 원래 군사 용어인 '킬 체인'에서 유래했으며, 사이버 공격의 각 단계를 끊어 공격을 무력화하는 것을 목표로 합니다.2. 사이버 킬 체인의 7단계사이버 킬 체인은 다음과 같은 7단계로 구성됩니다.1단계: 정찰(Reconnaissance)공격 대상에 대한 정보를 수집하는..
멀웨어란?멀웨어(Malware)는 악성 소프트웨어를 뜻하며, 컴퓨터와 스마트폰을 대상으로 개인정보 유출, 금전적 피해, 시스템 파괴 등의 악의적인 행위를 수행합니다. 우리가 알지 못하는 사이에 디지털 자산을 위협하는 요소가 될 수 있습니다.멀웨어의 위험성멀웨어는 다양한 형태로 우리의 디지털 환경을 공격합니다.1. 개인 정보 유출스파이웨어(Spyware), 키로거(Keylogger): 사용자의 비밀번호, 금융 정보, 대화 내용을 몰래 수집합니다.2. 금전적 피해랜섬웨어(Ransomware): 파일을 암호화하고 금전을 요구합니다.뱅킹 멀웨어: 온라인 뱅킹 정보를 탈취하여 금전적 손실을 유발합니다.3. 시스템 파괴바이러스(Virus), 웜(Worm): 시스템 파일을 손상시키거나 삭제하여 사용 불가능한 상태로 ..
사이버 보안에서 IoC (Indicators of Compromise)는 디지털 세계의 범죄 현장에 남겨진 "증거"와 같습니다. 공격자가 시스템이나 네트워크를 침해했을 때 남기는 다양한 흔적들을 의미합니다. 이러한 IoC를 잘 활용하면 공격을 조기에 탐지하고 신속하게 대응하여 피해를 최소화할 수 있습니다.1. IoC란 무엇인가?IoC는 시스템 또는 네트워크에서 보안 위반이나 악성 활동의 증거를 나타내는 단서입니다. 침해 사고 발생 시 이를 식별하고 대응하는 데 활용되며, 공격자의 흔적을 탐지하는 데 필수적입니다. 2. IoC의 다양한 유형과 예시IoC는 크게 세 가지 유형으로 나눌 수 있으며, 각 유형별로 다양한 예시가 있습니다. 네트워크 기반 IoC악성 IP 주소, 도메인, URL: 공격자가 명령 제어..
"보안은 전문가만 할 수 있는 복잡한 일이다" – 이런 생각, 이제 버려보세요!해커들은 매일 새로운 방법으로 우리의 네트워크를 노립니다.하지만 놀랍게도, 그들도 피하고 싶어하는 '침투하기 귀찮은 네트워크'가 있다는 사실, 알고 계셨나요?"해커들은 방어막이 단단한 네트워크보다 빠르게 뚫을 수 있는 쉬운 목표를 찾아다닙니다."이 글에서는 해커들이 직접 밝힌 '뚫기 싫은 네트워크의 비밀'을 초보자 눈높이에 맞춰 알려드립니다.복잡한 기술 용어 없이, '이것만 해도 해커가 움찔하는' 실전 보안 전략을 소개합니다.당신의 네트워크를 '해커가 포기하게 만드는 철벽 방어망'으로 바꾸는 방법, 지금부터 차근차근 시작해볼까요? 🛡️"그럼 해커들이 가장 경계하는 5가지 네트워크 특징, 첫 번째 이야기로 들어가보겠습니다!"1..
“호텔 청소부가 해커라고?” – Evil Maid Attack의 모든 것“노트북을 잠시 두고 나갔을 뿐인데…?”출장을 갔다. 호텔 방에서 노트북을 충전해 두고 저녁을 먹으러 나갔다. 몇 시간 후, 다시 돌아와 노트북을 켰다.그런데 뭔가 이상하다. • 전원 버튼을 눌렀는데 부트로더가 바뀌어 있다? • 평소에 없던 의심스러운 로그인 창이 뜬다? • 그런데도 노트북은 정상적으로 부팅되고… 해킹당한 건가?그렇다. 당신의 노트북은 Evil Maid Attack(사악한 호텔 청소부 공격)을 당했을 가능성이 크다.이제부터 이 무서운 공격이 뭔지, 어떻게 막아야 하는지 알아보자.⸻1. Evil Maid Attack이란?이름부터 흥미롭다. “사악한 호텔 청소부 공격”하지만 진짜로 호텔 청소부가 해킹을 한다는 뜻은 아니다..
“해커들이여, 어서 오라! 근데 진짜 시스템은 아니야.”상상해보자. 어떤 도둑이 밤늦게 남의 집에 몰래 들어갔다. 하지만 뭔가 이상하다. 금고가 반짝반짝 빛나고, 서랍이 너무 쉽게 열린다. 심지어 비밀번호도 “1234”로 설정되어 있다.도둑은 “이게 웬 떡?” 하면서 신나게 금고를 열고, 모든 문서를 뒤지며 기뻐한다. 하지만 그는 모른다. 그의 모든 행동이 실시간으로 녹화되고 있으며, 경찰이 그를 추적 중이라는 사실을.이것이 바로 허니팟(Honey Pot, 꿀단지)이다. 해커들을 유인해 그들의 모든 행동을 분석하는 가짜 시스템. 말 그대로 “해커 잡는 덫”이다.⸻1. 허니팟이란?허니팟(Honey Pot)은 해커나 공격자가 침입했을 때, 그들의 활동을 추적하고 분석하기 위해 만들어진 미끼 시스템이다.해커 ..
Black Hat / White Hat / Gray Hat – 해커들은 왜 모자를 쓰고 있을까?해커들의 세계에서는 모자 색깔로 윤리적 기준을 나누곤 합니다.“해커가 무슨 모자야?“라고 생각할 수도 있지만, 실제로 Black Hat(블랙햇), White Hat(화이트햇), Gray Hat(그레이햇) 이렇게 해커들은 세 종류로 구분됩니다.그럼 지금부터 이들의 정체를 하나씩 파헤쳐 보겠습니다.(그리고 마지막에는… 레드햇의 정체도 공개됩니다!)⸻🎩 1. Black Hat 해커 – 악당 해커블랙햇 해커는 악의를 가진 해커를 의미합니다.이들은 주로 기업, 정부, 개인의 시스템을 해킹하여 데이터를 훔치거나, 랜섬웨어를 퍼뜨리며, 금융 사기를 저지르는 등 나쁜 짓을 일삼습니다.💀 주요 특징 • “돈이 최고야!” –..
1. 시스템 보안1.1. 정보 시스템의 범위 및 이해1.1.1. 단말 및 서버 시스템단말 시스템 (PC, 모바일, 프린터, IoT/IIoT 등)시스템 서버 (DB, DNS, E-mail, WEB/WAS, 파일서버, Cloud, 보안제품 등)1.1.2. 운영체제단말 운영체제 (Window, Linux, Android, iOS, Embeded OS 등)서버 운영체제 (Windows, Linux, Unix 등)1.1.3. 시스템 정보시스템 환경정보, 인증정보, 시스템/감사 로그 1.2. 시스템 보안위협 및 공격기법1.2.1. 시스템 보안위협관리적 보안위협: 보안설정, 권한설정, 내부자 위협 등기술적 보안위협: 보안취약점에 의한 도청, 정보유출‧변조, 비인가 접근 등1.2.2. 시스템 공격기법APT 공격, 알려..