Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- GIT
- 자바문제풀이
- node.js
- materialize
- 그래프
- 워게임추천
- 웹개발
- 워게임
- 이진트리
- 자바기초
- Express
- NavBar
- MongoDB
- bootstrap
- 이진탐색트리
- node
- 포렌식
- 웹기초
- wargame.kr
- 웹해킹기초
- 웹해킹
- nodeJS
- CTF
- 써니나타스
- mongoose
- 자료구조
- gitbash
- 뷰
- 포렌식워게임
- 자바
Archives
- Today
- Total
목록포렌식이론 (1)
보안 전공생의 공부
네트워크 포렌식
해커들이 네트워크를 공격할 때 일부 공격은 취약점을 공격함 이러한 취약점에 대한 해결책은 주로 패치의 형태로 배포됨 · 사회공학기법 공격 : 인증된 사용자가 인증X 사용자에게 민감한 정보를 누설하도록 만듬 공격자가 직원, 고객, 보안 컨설턴트 등의 행세를 함 ☞ 기술과 사람의 취약점 모두 활용한 혼합공격 ◆ 네트워크 기초 네트워크를 구성하기 위해서는 1. 컴퓨터나 장비 사이를 (물리적 or 무선)연결해야 함 2. 사전에 서로 합의한 통신 규약(프로토콜)이 있어야 함 - TCP/IP(Transmission Control Protocol/Internet Protocol) : 널리 사용되는 네트워크 프로토콜, 인터넷에서 사용 · 네트워크 구성 - 클라이언트/서버 네트워크 : 각 컴퓨터는 두 가지 역할 中 하나..
공부/forensic
2021. 2. 4. 07:41