목록전체 글 (416)
haju__log
다양한 디지털 장치에서 범인과 연관된 자료를 발견하고 분석하여 법적인 문제를 해결하는 작업 범죄의 증거를 찾기 위해 컴퓨터, 휴대폰, 이메일, SNS, 웹, CCTV, 블랙박스, 네비게이션 시스템, 네트워크 장비 등과 같은 다양한 장치의 디지털 데이터를 조사하고 분석하는 작업이 해당함 포렌식의 기본 원칙 : 증거를 획득하고, 이증거가 법적인 효력을 가지려면 그 증거를 발견하고, 기록하고, 획득하고, 보관하는 절차가 적절해야함 1. 정당성의 원칙 2. 재현의 원칙 3. 신속성의 원칙 4. 연계 보관성의 원칙 5. 무결성의 원칙 수행절차 사전준비 -> 증거 수집 -> 보관 및 이송 -> 조사 및 분석 -> 보고서 작성
✅ N-back https://www.youtube.com/watch?v=QMUhmIi_X2k
1. X.509 공개키 인증서는 클라이언트와 서버 상호 인증에 사용한다. SSL/TLS에서 사용 X 2. 웹 서버 보안에서 공격자에게 정보 노출을 막기 위하여 웹 사이트의 맞춤형 오류 페이지를 생성한다. 적절하지 않은 오류 페이지를 통해서 공격자가 많은 정보를 수집할 수 있기 때문 3. XSS(Cross Site Scripting)은 웹사이트에서 입력을 엄격하게 검증하지 않는 취약점을 이용하는 공격으로 사용자로 위장한 공격자가 웹사이트에 프로그램 코드를 삽입하여 나중에 이 사이트를 방문하는 다른 사용자의 웹 브라우저에서 해당 코드가 실행되도록 하는 것 4. CSRF(Cross-Site Request Forgery)는 웹페이지가 웹사이트를 구성하는 방식과 웹사이트가 동작하는데 필요한 기본과정을 공략하는 공..
1. FTP 전송모드에서 디폴트는 active 모드이며, passive 모드로의 변경은 FTP 클라이언트가 결정한다. 2. Bounce 공격은 익명 FTP 서버를 이용하고, 그 FTP 서버를 경유하여 호스트를 스캔한다. 3. TFTP : 간단한 버전의 FTP TFT가 필요한 경우 TFTP 보안을 위하여 secure mode로 운영한다. 4. 제어 연결은 21번 포트를, 데이터 연결은 포트 20번 또는 1024번 이후 포트를 사용한다. 5. ㄱ scp : 네크워크상에서 안전하게 파일을 복사할 수 있도록 해주는 유틸리티로, 데이터 전송과 사용자 인증을 위하여 ssh를 사용 ㄴsamba : 운영체제 간에 자료 및 하드웨어 공유를 위한 프로토콜로써 주로 윈도우와 리눅스 간에 자료 및 프린터 공유를 위해 사용