1.1. 보안/ 해킹의 개요
1.2. 기본 용어
1.3. 해킹의 기본 단계
1. 보안/ 해킹의 기본 원리
1.1.1. 보안/ 해킹의 정의
보 안
자산의 본래 가치가 손상되지 않도록 적절한 방법으로 보호하는 것
해 킹
시스템의 관리자가 구축해 놓은 보안 망을 어떤 목적에서건 무력화 시켰을 경우 이에 따른 모든 행동
보통 시스템 관리자의 권한을 불법적으로 획득한 것, 또 이를 악용해 다른 사용자에게 피해를 주는 것
1.1. 보안/ 해킹의 개요
1.2.1. 관련 용어
크래커(cracker)
해킹을 통해서 남에게 피해를 입히는 사람
크래킹(cracking)
해킹을 통해서 남에게 피해를 입히는 행위
백도어(backdoor)
시스템의 보안이 제거된 비밀통로
1.2. 기본 용어
방화벽(firewall)
내부 망과 외부 망 사이의 상호접속이나 데이터 전송을 안전하게 통제하기 위한 보안시스템
침입탐지 시스템(IDS : Intrusion Detection System)
정보시스템의 보안을 위협하는 침입행위를 탐지하는 시스템
로그(log)
시스템 사용자의 행위를 시간 순으로 기록해 둔 것.
암호화(Encryption)
암호 알고리즘에 의하여 평문을 암호문으로 바꾸는 과정
스니핑(sniffing)
네트워크 상에 전송되는 패킷 정보를 읽어보는 것
스푸핑(spoofing)
승인받은 사용자인 척하여 시스템에 접근하려는 시도
트로이 목마(Trojan Horse)
정상적인 기능을 하는 프로그램처럼 나타나지만 실제로는 불법적인 일을 수행하는 프로그램.
스캔(scan)
목표 호스트에 대한 정보를 수집하는 행위
1.3.1. 해킹의 3단계 절차
1단계
목표로 한 호스트 내부에 침입하여 쉘(shell)을 사용할 수 있는 유저의 권한을 얻어내는 것
2단계
목표 호스트의 관리자(root) 권한을 획득하려는 시도
3단계
다음 침입의 편의성을 기하기 위한 백도어(backdoor) 설치
1.3. 해킹의 기본 단계
1.3.2. 일반적인 해커의 행동 양태
....
인터넷보안에 대한 총괄적 분석 인터넷에서의 보안 및 해킹 사례 분석
인터넷에서의 보안
해킹 기술 및 사례
인프라 보안기술
침입탐지시스템
전자상거래 현황
인터넷 보안에 대한 제안에 대한 내용으로
총 100여 Page 분량
네트워크 보안의 중요성 네트워크 보안의 중요성
Overview-목차-
네트워크 보안의 정의 및 중요성
해킹 피해 유형
네트워크 보안시 요구사항
네트워크 보안 메커니즘
인터넷 보안 콘텐츠 사업
보안 시스템 컨설팅
보안전문가의 필요성
..
초,증등학교를 위한 전산 환경 보안 제안서 해킹에 대한 정의 및 방법등의 분석을 통해 초,중등학교의 전산환경에 최적화된 방화벽 솔루션인 인터가드에 대한 제안서
다음과 같은 구성으로 작성되었으며, 총 70여 페이지 분량으로
보안 일반
초/ 중등학교..
통합 PC 보안솔루션 PC 보안의 당위성
1. Worm Virus의 위협 및 기존 Anti-Virus 백신의 한계
2. 현 보안 시스템의 한계(1): 기존 보안 시스템을 우회하는 해킹 기술의 발달
3. 내부자 해킹 문제의 심각성 증가
4. 고객 PC 해..
네트워크 보안, 해킹의기술 (DDOS,스니핑,스푸핑) 네트워크 보안 -해킹의 기술-
목차
서비스 거부 공격 - DDOS
1999년 8월 17일 미네소타 대학에서 발생
(야후, CNN 서비스 중단)
확실한 대책 나오지 않음
공격자의 위치와 구체적인 발원지를 파악하는것이 거..
실생활에서의 보안 Security in real life
실생활속의 보안
목차
보안의 정의
인터넷상에서의 비밀번호
자동 가입방지 시스템
헨드폰에서의 보안
1. 보안의 정의
보안 , security , 保安
인가를 받지 않은 접근, 변경 또는 파괴 등으..
컴퓨터보안,컴퓨터보안프로그램,해킹,방화벽,키보드보안,클라우드컴퓨팅 컴퓨터보안computer security
컴퓨터보안이란
컴퓨터의 기능이 다양화되고 고도화 됨에 따라
범죄나 온라인 사고가 격증하게 되었는데,
이와 같은 사이버 범죄를 방지를 목적으로 하는
보안 조치 및 각종 컴퓨..
고객정보 유출 방지를 위한 키보드 입력 데이터 보안 솔루션 사이버 거래 시 고객핵심정보 유출 방지를 위한 키보드 입력 데이터 보안 솔루션
해킹 S/W 현황
기사 모음
제품 개발 배경
보안 필요성
보안 실행 흐름도
기대 효과
Anti-Keylog 기능 및특,장점
키보드 ..