본문 바로가기

정보수집2

728x90
Advanced SQL Injection 공격사례 정리 1 개요1.1 SQL Query1.2 DML & DLL1.3 Metabata1.4 웹 어플리케이션1.5 일반적인 취약한 로그인 쿼리2 SQL Injection 테스트 방법론1) 입력 값 검증2) 정보 수집3) 1=1 Attacks5) OS Interaction6) OS 명령 프롬프트7) 확장된 효과3 회피 기술3.1 개요3.2 IDS “signature” 우회3.3 입력 값 검증 우회 하기3.4 회피와 우회4 SQL Injection 대응 방안4.1 개요4.2 탐지 및 제한시키기4.3 결론※ 참조자료 및 문서 1 개요SQL은 Structured Query Language의 표준이며, 사용자에게 데이터 베이스를 접근 할 수 있게 해준다. 현재 대부분 SQL99가 SQL Language의 표준이다. SQL은.. 2012. 5. 21.
해킹 패턴과 윈도우 보안 전략 10%만이 살아 남는다. 해킹을 막아내는 서버 관리자의 생존 기술 시스템 보안은 모든 관리자의 주된 화두라고 할 수 있겠지만 공개된 정보는 쓸모없는 경우가 많고 보안 서적은 이론에 치우쳐 있어서 점점 다양해지는 공격 속에서 시스템 관리자에게 실제로 도움이 될 만한 정보는 드물었다. 이 책은 안철수 연구소의 보안 컨설턴트인 저자가 자신의 노하우를 여러 시스템 관리자와 공유하여 외부의 침입에 대응하여 시스템을 안전하게 지켜낼 수 있는 방법을 제시한다. 실제 해킹 방법과 함께 그 대응책을 실무적 관점에서 자세하게 소개하므로 여러분의 실력을 한층 더 키워 줄 것이다. 정보 수집 여기서는 공격자의 입장에서 표적 시스템의 기본 정보를 수집하는 방법, 네트워크 경로를 탐색하는 방법을 알아본 후, 이에 대한 대응 방안.. 2009. 4. 6.
728x90