일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 신경망파이썬
- 달고나bof
- 항등함수
- c언어
- 스트림암호
- 파이썬
- 신경망
- BOF
- 인공지능
- 버퍼오버플로우
- 신경망구현
- 파이썬신경망
- 활성화함수파이썬
- 정보보안
- 머신러닝
- C언어 알고리즘
- 신경망 학습
- 백준알고리즘
- 딥러닝파이썬
- 8086CPU레지스터
- FTZlevel10
- 딥러닝
- BOJ
- 밑바닥부터시작하는딥러닝
- C알고리즘
- 보안
- C언어알고리즘
- 알고리즘
- 소프트맥스함수
- 백준
- Today
- Total
목록정보보안 (3)
HeeJ's
01. APT? 지능형 타깃 지속 공격 - 지능적인 방법을 사용해서 지속적으로 특정 대상을 공격한다. 기존의 여러 해킹 방법들을 종합해 보안 위협들을 지속적으로 만듦으로써 특정한 대상을 계속해 공격하는 행위 02. APT 공격의 진행 (1) 목표를 정하고 목표에 대한 사전 조사 가까운 주변 공격 대상을 1차 선정한다. (2) 목표물을 면밀히 분석해, 이메일 등의 사회공학적 기법을 이용해 지인이나 회사로 가장해 악성코드를 다운받도록 유도한다. (3) 감염된 악성코드를 통해 내부 정보 추가 수집, , 시스템에 활동 거점을 마련하기 위해 백도어 프로그램 설치 (4) 내부의 다른 PC들을 차례로 감염시키며, 사내 관리자 계정 정보를 획득하여 접근권한 상승 (5) 관리자 급의 권한을 획득했다면, 실제 중요 데이터..
01. 루트킷(rootkit)? 컴퓨터 소프트웨어 중에서 악의적인 것들의 모음 자신의 존재를 숨기고 허가되지 않은 소프트웨어 영역에 접근할 수 있게 하기 위함 설치가 자동으로 이루어지거나 공격자가 루트 권한이나 관리자 접근을 획득했을 때 설치 설치되면, 권한을 가진 접근을 유지하거나 침입을 숨길 수 있음 루트 권한 획득(권한 확대) 실행 한 번 설치되면 자신의 존재를 감추기 위해 표준 운영 체제 보안 툴과 진단, 스캐닝, 감시를 위한 API를 전복 시키거나 회피하는 등의 동작 수행 백도어, 원격 접근 프로그램, 침입 흔적 로그 삭제 프로그램 등으로 구성 사용이 점점 증가하는 추세이다 -> 인터넷 상에 많은 소스코드가 공개되어 있음 02. 용도 신뢰하지 않는 접근을 허용 악성 소프트웨어(ex. 키로거)를 ..
제로데이라는 키워드는 알고 있었지만, 정확한 내용에 대해서는 잘 모르고 있었다. 하지만, 종종 보안 관련 뉴스를 찾아보는데, 이번 코로나-19 바이러스로 인해 학교와 직장에서 사용하고 있는 '줌' 프로그램에서 제로데이 약점도 발견됐다고 하여 이에 대해 자세히 찾아보게 되었다. 일단, 줌에서 발견된 제로데이 공격은 이 공격 하나만으로 최초 침투는 어렵다고 보고 있으며, 이미 침투된 PC에 이 공격을 감행하게 된다면, 루트 권한을 탈취한다고 한다. 탈취하는 방법은 바이너리를 runwithroot 스크립트를 포함하도록 조작한다고 한다. 1. 제로데이 공격? - 특정 SW에서 아직 패치되지 않은 취약점을 이용한 해킹의 통칭 -> 해당 취약점에 대한 대책이 아직 없기 때문에 공격을 막을 수 없다. 2. 제로데이 ..