목록2025/01/14 (2)
kjh00n의 기록저장소
[정보 수집]● 해킹 및 모의해킹 과정에서 가장 중요한 단계 → 차후 공격 흐름을 결정할 요소가 됨● 불필요한 정보가 많이 노출되면 치명적인 보안 위협이 될 수 있음[정보 수집 분류]● 사회 공학 (Social Engineering)● 수동적 정보 수집 (Footprinting)● 능동적 정보 수집 (Scanning)● 취약점 정보 수집 (Vulnerability Scanning)[사회 공학 (Social Engineering)]● 비 기술적인 방법으로 정보를 획득하는 모든 행위 = 사기● 신뢰할 수 있는 사람으로 가장하여 모든 사람들로 하여금 자신의 목적을 위해 행동하도록 만드는 기술[인간 기반 사회 공학 기법]● 직접적 접근● 간접적 접근[직접적 접근 방법]1. 권력을 이용하기: 조직에서 높은 위치에..
[보안]● 가치있는 유/무형의 자산을 위험으로부터 보호하는 행위● 자산을 보호하기 위한 기술적/관리적 방법● 자산(Assets)조직이 보호해야 하는 유/무형의 대상유형 자산 = 하드웨어, 소프트웨어, 기반 시설 등무형 자산 = 정보, 관련 인력, 기업 이미지 등● 위협(Risk)자산에 손실을 줄 수 있는 사건의 잠재적 원인 또는 행위자● 위험(Threats)외부의 위협이 내부의 취약점을 이용하여 보유한 각종 자산에 피해를 줄 수 있는 잠재적인 가능성● 취약점(Vulnerability)위협 발생의 잠재적 조건으로 자산에 내제된 보안에 취약한 속성[보안의 3대 요소] 보안의 3원칙: CIA Triad (Confidentiality, Integrity, Availability)정보 보안을 지키기 위한 3대 요..