🍪쿠키(Cookie) >- 서버에서 사용자의 컴퓨터에 저장하는 작은 기록 정보 파일 웹사이트는 쿠키를 통해 접속자의 장치를 인식하고, 정보를 참조하거나 재사용할 수 있다. [쿠키 특징] 이름, 값, 만료일(저장 기간 설정), 경로 정보로 구성 클라이언트에 총 300
🌐URI, URL, URN >- URI(Uniform Resource Identifier) : 리소스를 식별하기 위한 식별자 URL(Uniform Resource Locater) : 리소스의 위치를 식별하기 위한 URI의 하위개념, 흔히 웹 주소 URN(Uniform
🌐HTTP 서버 응답 코드 |Response Code|의미|설명| |------|------|------| |100번대|정보전송|Request 받고, 처리 중에 있음| |200번대|성공|Request를 성공적으로 처리| |300번대|리다이렉션|Request 완료를 위
버퍼 오버플로우 공격을 방지하기 위한 기법 중 하나컴파일러가 소스 코드를 컴파일할 때, 스택에 값을 덮어쓰는 공격으로부터 보호하기 위해, 스택의 각 프레임(Frame)에 무작위 값(random value)을 삽입 -> 함수 종료 시 해당 값을 검사하여 변경된 값이 있다
🚨포맷 스트링 공격 >- 프로그램에 입력된 문자열 데이터가 명령으로 해석될 때 발생 메모리에 셸을 띄워 놓고, RET 값을 변조하여 관리자 권한 획득 가능 스택 메모리 일부를 읽거나 실행중인 프로그램에 Segmentation Fault를 발생시켜 시스템에 의도되지 않
🏹DrDoS(Distributed Reflection Denial of Service Attack, 분산 반사 서비스 거부 공격) >- DDoS의 변형된 형태 실제로 공격을 가하는 에이전트는 가지고 있지만 TCP/IP의 취약점 또는 정상적인 UDP 서비스의 특성을 이
TCP 헤더에는 6개의 Control Flag 필드가 있음 \-> 논리적인 TCP 연결회선 제어 및 데이터 관리를 위해 사용된다.CWR (Congestion Window Reduced)ECE (ECN Echo)URG (Urgent)Urgent Pointer 필드에 값
- 정보 수집은 표적 호스트의 네트워크 구성 및 서비스 파악, 취약점 분석의 기본 정보 확보 다양한 정보 수집을 위해, 서비스를 목록화하여 공격방법 결정 1. NetBIOS 세션 목록화 >- 윈도우 운영체제 목록화에서 null session을 찾는 것이 가장 중요 n
스택 >프로그램 로직이 동작하기 위한 인자와 프로세스 상태를 저장하는 데 사용 [스택의 시스템 레지스터] EBP : 스택 베이스 주소를 가리키는 레지스터 ESP : 스택 탑 주소를 가리키는 레지스터 EIP : 다음 실행할 명령어를 가리키는 레지스터 ➡ 메인 함수 내에
💡Stack(스택) >- 정적 메모리 할당 프로그램 로직이 동작하기 위한 지역 변수와 매개 변수를 저장함 함수의 호출과 함께 할당되며, 함수의 호출이 완료되면 소멸 후입선출(LIFO, Last Input First Output) 방식 메모리의 상위 주소에서 하위 주
🎨메모리 관리 기법 1. 연속 메모리 기법 프로그램 전체가 메모리에 연속적으로 할당 고정 분할 기법 : 메모리가 고정된 파티션으로 분할, 내부 단편화 발생 동적 분할 기법 : 파티션들이 동적으로 생성되고 자신의 크기와 같은 파티션에 메모리 할당, 외부
보안 업체 디그시큐리티(Dig Security)의 CEO 댄 벤자민(Dan Benjamin)은 “클라우드 보안 사고는 터질 수도 있고 아닐 수도 있는 그런 게 아니”라고 강조한다. “언제고 반드시 터지게 되어 있는 게 클라우드 보안 사고입니다. 현재 기업들은 평균
1. 국가•산업 보안을 위협하는 글로벌 해킹 조직의 공격 증가 > ‣ 국가 지원형 공격 대응을 위한 준비 태세 강화 필요 ‣ 비국가적, 비조직화된 해킹 그룹에 의한 공격 증가 ‣ 수익 극대화에 적합한 대상 선택형 공격 및 가상자산 타깃형 공격 증가 ♦︎ 우크라이나
👨💻랩서스(Lapsus$)? >엔비디아, 삼성전자, LG전자, 마이크로소프트, 옥타 등 글로벌 대형 IT기업을 연달아 해킹해 악명을 높인 신생 해커그룹 랩서스에 대해 알려진 사실은 많지 않다. 랜섬웨어를 배포하지 않고, 순수하게 데이터를 탈취하거나 파괴 모델을
APT(Advanced Persistent Threat) 특정한 타깃을 대상으로 하는 지속적이고 지능적인 공격 신규로 개발되는 새로운 전술과 기술을 이용하여 다양하게 진화하는 공격 이메일 , 웹 , 엔드포인트를 통해 기업 및 기관에 유입되며 , 엔드포인트에 직접 침투해
*출처 : Express VPN 🧨DoS 공격이란? 웹사이트 또는 웹 서비스가 공격자(한 대의 컴퓨터)의 무수히 많은 거짓 요청으로 네트워크가 마비되어 서비스가 일시적으로 중단되고 다른 일반 사용자들이 서비스를 사용하지 못하도록 하는 공격 🧨🧨DDoS 공격이란
*출처 : Red Hat 🏴☠️멀웨어(Malware)란? > ▸ 악성 소프트웨어로서, 사용자의 이익을 침해하는 모든 소프트웨어를 말함 ▸ 감염된 컴퓨터 또는 기기는 물론, 감염된 기기가 통신할 수 있는 다른 기기에까지 영향을 줄 수 있음 🏴☠️멀웨어(Malw
프로세스 프로세서에 의해 수행되는 프로그램의 단위로 현재 실행 중이거나 곧 실행 가능한 프로그램 주소공간 >- 텍스트 영역 : 프로세서가 실행하는 코드를 저장 데이터 영역 : 변수들을 저장, 샐행 중에 사용하려고 동적으로 할당 받은 메모리 공간 스택 영역 : 호출
윈도우 파일 시스템 1. FAT16 >- 대부분의 MS 운영체제에서 호환, 단순한 구조 window95부터 사용, 최대 2GB까지 지원 파일명의 최대 길이 : 영문8자 클러스터당 1,632KB를 할당하여 내부 단편화 발생 암호화 및 압축이 불가능(접근제어 불