본문 바로가기

정보수집3

728x90
휴가철 항공권 정보를 수집해서 카카오톡 메세지로 받아보기 네이버 항공권 정보 크롤링을 위한 과정을 상세하게 정리하겠습니다. 아래는 크롤링 과정을 단계별로 나눈 것입니다. 단계 1: 필요한 라이브러리 가져오기 먼저, 크롤링을 위해 필요한 라이브러리를 가져옵니다. 이 과정에서 selenium과 BeautifulSoup를 사용합니다. selenium은 웹 브라우저 자동화를 위해 사용되며, BeautifulSoup은 HTML 문서를 파싱하기 위해 사용됩니다. from selenium import webdriver from selenium.webdriver.common.by import By from selenium.webdriver.common.keys import Keys from bs4 import BeautifulSoup import time 단계 2: 크롬 드.. 2023. 10. 3.
Advanced SQL Injection 공격사례 정리 1 개요1.1 SQL Query1.2 DML & DLL1.3 Metabata1.4 웹 어플리케이션1.5 일반적인 취약한 로그인 쿼리2 SQL Injection 테스트 방법론1) 입력 값 검증2) 정보 수집3) 1=1 Attacks5) OS Interaction6) OS 명령 프롬프트7) 확장된 효과3 회피 기술3.1 개요3.2 IDS “signature” 우회3.3 입력 값 검증 우회 하기3.4 회피와 우회4 SQL Injection 대응 방안4.1 개요4.2 탐지 및 제한시키기4.3 결론※ 참조자료 및 문서 1 개요SQL은 Structured Query Language의 표준이며, 사용자에게 데이터 베이스를 접근 할 수 있게 해준다. 현재 대부분 SQL99가 SQL Language의 표준이다. SQL은.. 2012. 5. 21.
해킹 공격 패턴과 윈도우 보안 전략 10%만이 살아 남는다. 해킹을 막아내는 서버 관리자의 생존 기술해킹 패턴과 윈도우 보안 전략을 주요 공격 유형, 대응 전략 및 점검 포인트를 제시합니다.정보 수집(스캐닝 및 풋프린팅)공격자는 해킹을 위해 반드시 표적에 대한 정보를 수집합니다.🔻주요 공격기법포트 스캔(port scanning): 열린 포트 확인(예: Nmap, Win Nmap, TCP FIN 스캔 등)네트워크 스캔 및 지문 확인(예: Win Fingerprint, LANguard, Retina, Shadow Security Scanner 등)계정 및 공유자원 열거(예: enum, nbtscan, DumpSec, NETBIOS Auditing Tool 등)🔷 대응전략 및 점검 포인트방화벽을 통해 불필요한 포트 닫기 (정기적인 포트 점검.. 2009. 4. 6.
728x90
728x90