침해사고대응8 728x90 [가이드] 단계별 침해사고 분석절차 제 1 장 서론 최근 인터넷 침해사고의 추세는 주로 금전적인 이익을 얻기 위하여 발생하고 있으며, 그 수법이 갈수록 지능적이고 복합적인 기법들을 사용하여 대응과 분석이 점점 어려워지고 있다. 최근의 침해사고들을 보면 국외의 해커들이 국내 홈페이지를 해킹한 후 악성코드를 은닉하고 이를 통해 국내 온라인게임 사용자들의 게임정보를 해외로 유출하고, 국내의 웹서버들을 해킹한 후 금융사기를 위한 피싱(Phishing) 사이트로 악용하기도 한다. 또한, 국내의 수많은 PC들이 악성 Bot 등 악성코드에 감염되어 공격자에 의해 조정당하고 분산서비스거부공격(DDoS), 스팸발송, 와레즈 사이트 등에 악용되고 있다. 이외에도 스파이웨어, 키로그, 루트킷 등 다양한 악성 프로그램들이 범죄 목적으로 설치되고 있다. 이처럼 .. 2012. 2. 20. 행안부 공공기관 대상 개인정보보호수준진단 실시 출처 : 소만사 2010. 7. 27. 해킹 공격 패턴과 윈도우 보안 전략 10%만이 살아 남는다. 해킹을 막아내는 서버 관리자의 생존 기술해킹 패턴과 윈도우 보안 전략을 주요 공격 유형, 대응 전략 및 점검 포인트를 제시합니다.정보 수집(스캐닝 및 풋프린팅)공격자는 해킹을 위해 반드시 표적에 대한 정보를 수집합니다.🔻주요 공격기법포트 스캔(port scanning): 열린 포트 확인(예: Nmap, Win Nmap, TCP FIN 스캔 등)네트워크 스캔 및 지문 확인(예: Win Fingerprint, LANguard, Retina, Shadow Security Scanner 등)계정 및 공유자원 열거(예: enum, nbtscan, DumpSec, NETBIOS Auditing Tool 등)🔷 대응전략 및 점검 포인트방화벽을 통해 불필요한 포트 닫기 (정기적인 포트 점검.. 2009. 4. 6. 이전 1 2 다음 728x90 728x90