시스템 보안
백도어, 포멧스트링, 트로이목마 개념 및 대응책과 해킹시연
시스템 보안 레포트
목차
1. BackDoor
1-1. 백도어 개념과 Tool 소개
1-2. 백도어의 해킹시연과 대응책
2. Trojan Horse
2-2. 트로이목마의 해킹시연과 대응책
3-1. 포맷스트링 개념
2-1. 트로이목마 개념과 tool 소개
3. Format String
3-2. 포맷스트링의 해킹시연과 대응책
시스템 보안 레포트
1-1. BackDoor의 개념
백도어의 개념
시스템 설계자/관리자에 의해 고의로 남겨진 시스템 보안 취약점으로 응용프로그램이나 운영체제에 삽입된 프로그램 코드
크래커가 시스템에 침입 후 자신이 원할 때 침입한 시스템을 재침입 또는 권한 취득을 위한 일종의 비밀통로
백도어는 시스템에 접근에 대한 사용자 인증 등 정상적인 절차를 거치지 않고 응용 프로그램 또는 시스템에 접근가능
초기에는 주로 시스템에 문제가 생겼을 경우, 쉽게 시스템에 접속하기 위해 시스템 관리자나 프로그래머 등의 관리자가 의도적으로 만들어 놓은 비밀 통로였으나, 이후 크래커들에 의해 악의적인 목적으로 사용
시스템 보안 레포트
1-1. BackDoor의 개념(Cont.)
백도어 프로그램의 주요 특징
시스템 보안 레포트
1-1. BackDoor의 개념(cont.)
백도어 유형
원격 GUI(Graphic User Interface)
백도어는 실제로 많지는 않다. 그 이유는
GUI 환경의 백도어는 대부분 크기가 크고, 많은
데이터를 전송해야 하기 때문에 노출되기 쉽다.
원격에서 관리자로 계정과 패스워드를 입력하고
로그인한 것처럼 바로 시스템의 관리자 계정을
할수 있는 백도어
네트워크에 자신의 포트를 항상 열어 놓는
경우가 많다. 일종의 서비스를 제공
하는 데몬처럼 동작하는 것
....
보안 해킹 1.1. 보안/ 해킹의 개요
1.2. 기본 용어
1.3. 해킹의 기본 단계
1. 보안/ 해킹의 기본 원리
1.1.1. 보안/ 해킹의 정의
보 안
자산의 본래 가치가 손상되지 않도록 적절한 방법으로 보호하는 것
해 킹
시스템의 관..
해킹,바이러스 해킹 바이러스
경영 정보 시스템
목 차
해킹이란
1
바이러스란
2
1.25 인터넷 대란
3
기업들의 바이러스 감염 사례
4
인터넷 보안 도구
5
보안 물리적인 안전과 정신적인 안심이
이뤄질 수 있도록 하는 인프라
..
프로그램의 무결성 보안에 대하여 프로그램의 무결성 보안에 대하여
1. 들어가며
프로그램의 무결성을 위협하는 요소들로 인한 컴퓨터 사고가 빈번해 지고 있다. 가장 대표적인 것이 트로이 목마인데, 이는 트로이 목마를 프로그램내에 설치하여,..
해킹의 유형과 실태 해킹의 유형과 실태
목 차
해킹의 의미
해킹의 유형
최근 해킹의 동향
해킹사고 처리 현황
해킹사고 피해 기관별 분류
해킹에 대한 해결법
해킹(hacking)의 의미
@ 초기
네트워크의 보완 취약점을 찾아내어 문제..
컴퓨터 바이러스 컴퓨터 바이러스
1. 컴퓨터의 실행에 영향을 미치는 악성 프로그램들
1) 바이러스 : 컴퓨터바이러스란 다른 실행 프로그램에 자기 자신을 복제(Replicates)하거나 기생(Attaches)하는 실행프로그램을 말한다..
[시스템 보안] 시스템보안의 개요와 대책, 해커와 보안 [시스템 보안] 시스템보안의 개요와 대책, 해커와 보안
목차
* 시스템 보안
Ⅰ. 시스템 보안 개요
Ⅱ. 해커와 보안
1. 보안 침해 행위의 유형
2. 보안의 장애요소
가. 1단계
나. 2단계
다. 3단계
3. 보안의 ..
[공학]해커와 크래커 비교 분석 제1장 해킹의 정의와 배경
(1).해커란 무엇인가
해커는 컴퓨터 범죄자가 아니다.
단지, 그 기술을 어디에 어떻게 이용하는가에 따라 범죄자가 될 수 있고 안 될 수도 있다.
우선 여러분이 상상하는 영화나 TV에..