본문 바로가기

hi.pe.kr2191

라우터 기본 설정법, 개념 및 Packet Tracer 설명 라우터 기본 설정법, 개념 및 Packet Tracer 설명 * Router 초기 부팅 과정 Power On -> POST(Power On Self Test) -> ROM Flash : IOS Image 저장을 위한 메모리 -> 소프트웨어/하드웨어 확인 -> NVRAM 확인 : Configuration File을 저장한 메모리 (show hardware, show version 명령어로 확인) -> 초기 구성( Yes:Setup Mode, No:User Mode) Router Mode 종류 -- 실행모드 -- 1) User Mode - 실행모드 중 가장 기본이 되는 모드. - 사용자 권한에 맞게 명령어를 제한 시켜 제한된 명령어로 간단한 확인 및 점검을 할 수 있는 모드. 프롬프트 모양 : Router>.. 2010. 7. 12.
2010년 7월 마이크로소프트 보안 공지 발표 예정 다음 주 수요일 (7월 14일), 마이크로소프트는 신규 보안 공지 4건을 발표할 예정입니다. 번호 최대 심각도 영향 시스템 재시작 영향을 받는 제품 보안 공지 1 긴급 원격 코드 실행 필요할 수 있음 Windows XP, Windows Server 2003 보안 공지 2 긴급 원격 코드 실행 필요함 Windows 7 (64비트), Windows Server 2008 R2 (64비트) 보안 공지 3 긴급 원격 코드 실행 필요할 수 있음 Access 2003, Access 2007 보안 공지 4 중요 원격 코드 실행 필요할 수 있음 Outlook 2002, Outlook 2003, Outlook 2007 위에 나열한 영향을 받는 제품 목록은 간략하게 나열한 것입니다. 영향을 받는 제품에 대한 상세한 내용은 .. 2010. 7. 9.
Fake Input Method Editor(IME) Trojan Websense® Security Labs™ ThreatSeeker™ Network has detected a type of trojan that uses the Windows input method editor (IME) to inject a system. An IME is an operating system component or program that allows users to enter characters and symbols not found on their input device. For example, it could allow a user of a 'Western' keyboard to input Chinese, Japanese, Korean, and Indic characters. Th.. 2010. 7. 9.
SQL Injection Vulnerability SQL Injection Vulnerabilities Green Shop [x] Tybe: SQL Injection Vulnerabilities [x] Vendor: egreen.ir [x] Script Name: Green Shop [x] author: Ashiyane Digital Security Team [x] Thanks To N4H [?] Submit By PrinceofHacking ^_^ [x] Mail : Prince[dot]H4ck@gmail[dot]com ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ D0rk: "egreen.ir" Exploit: http://site.org/index.php?pid=[SQLi] Ex: http://site.org/index.ph.. 2010. 7. 8.
Web Vulnerability Scanners Comparison Acunetix Web Vulnerability Scanner placed first in a paper released by Adam Doup´e, Marco Cova, and Giovanni Vigna from the University of California, Santa Barbara. In the paper “Why Johnny Can’t Pentest: An Analysis of Black-box Web Vulnerability Scanners”, the authors compared the capalities of eleven black box web security scanners (both commercial and open source) against a realistic test we.. 2010. 7. 8.