본문 바로가기
반응형

3학년 학사/네트워크 보안7

[네트워크 보안] #15. 무선 보안, 모바일 장치 보안, 802.11i 무선랜 보안 더보기목차무선 보안모바일 장치 보안802.11i 무선랜 보안 예상 문제무선 네트워크 보안 방안IEEE 802.11i 동작 단계 탐색 단계TKIPCCMP 무선 네트워크 보안정의물리적인 연결 없이 무선 신호를 통해 통신을 수행하는 기술보안 위협 요소채널 (Channel)무선 신호가 공중으로 송신되므로 도청이나 재밍(Jamming) 공격에 취약.일반적으로 브로드캐스팅 통신 시 유선 네트워크보다 취약이동성 (Mobility)실제로 사용하는 무선 장치는 유선 장치보다 휴대가 간편하고 이동이 수월이러한 이동성 때문에 여러 가지 위협 발생자원 (Resources)스마트폰이나 태블릿 같은 일부 무선 장치는 정교한 운영체제를 가지고 있는데, 메모리와 프로세싱 자원이 제한적서비스 거부 공격이나 악성 소프트웨어 위협에 대처.. 2024. 12. 10.
[네트워크 보안] #14. 웹 보안 더보기목차웹과 HTTP 의 이해웹 해킹웹의 취약점과 보완 예상 문제XSS 와 CSRF 의 차이점XSS 는 악성 코드가 클라이언트에서 실행CSRF 는 악성 코드를 서버에 요청 웹과 HTTP 의 이해HTTP 프로토콜 설명가장 많이 쓰이는 프로토콜웹 서버 = HTTP 서버웹 브라우저와 서버 간 통신을 위한 무상태(stateless) 프로토콜클라이언트가 request 를 보내고 서버가 response 를 반환하는 방식으로 작동연결 과정서버가 준비상태 (Connect)클라이언트가 읽고자 하는 문서를 서버에 요청. (Request)서버가 요청에 대한 데이터를 처리하고 응답. (Response)연결을 끊음. (Close)HTTP RequestGET가장 일반적인 HTTP Request 형태로, 요청 데이터의 인수를 웹.. 2024. 12. 10.
[네트워크 보안] # 13. 파이어월 더보기목차파이어월실습침입탐지SNORT 실습 예상 문제제로 트러스트와 perimeter 보안의 차이점ufw status verbose 상태 주고, 접속이 되는지 안되는지 (번호 낮은거 우선 적용)침입 탐지 유형 3가지내부자 위협 대응 방안HIDS 와 NIDS 차이점 (침입탐지시스템 기능)IDS 의 효과적인 설치 위치 파이어월Premises Network (자체 네트워크) 과 인터넷 사이에 배치되어 경계(perimeter) 를 형성On-premise : 클라우드 이용과 반대, 자체 전산실 서버에 직접 설치해 운용비즈니스 요구온프레미스퍼블릭 클라우드데이터 센터 단일 테넌트(컴플라이언스용)OX매우 안전한 데이터 암호화OO맞춤형 하드웨어, 특수 목적의 시스템OX용량을 손쉽게 확장 및 축소 가능XO인프라에 대규모의.. 2024. 12. 9.
[네트워크 보안] # 12. 악성 코드 더보기목차악성 코드 분류확산 방법 상 유형Payload 상의 유형대응 방안DoS 공격 실습 예상 문제부트 바이러스 바이러스 은닉 구조웜의 종류매스메일러형 웜바이러스와 웜, 트로이 목마 차이Attack Agent 와 웜의 구분되는 특징Attack Agent 는 원격 조종이 가능하지만, 웜은 불가능.웜은 원격 실행, 원격 파일 전송시 확산웜 대응 분산 구조 데이터 흐름 및 순서Ping of Death, SYN Flooding, Smurf Attack 공격 원리와 보안 대책Syn_Cookie  악성 코드 유형확산 방법에 따른 분류바이러스 : 다른 프로그램을 감염시켜서 전파소프트웨어 취약성 : 시스템 소프트웨어의 결함을 악용소셜 엔지니어링 : 사용자를 속여 악성 코드를 실행하게 유도Payload (피해 유형) .. 2024. 12. 9.
반응형