반응형

분류 전체보기 270

[보안] 08-09-10. 랜섬웨어 정의, 역사, 특징, 종류, 감염 경로 - 하이브리드 암호 시스템, Crypt0L0CKER, Locky, CryptXXX, 악성 이메일, 드라이브-바이 다운로드, 기업 침투(Penetration), Hidden-tear

A. 랜섬웨어 정의 1) 랜섬웨어는 몸값을 요구하여 협박하는 Ransom과 제품을 의미하는 Ware의 합성어 - 몸값을 요구하기 위한 다양한 방법을 사용 -> 암호학을 이용 -> 비암호학을 이용 - 보통 Locker로 분류 ( MBR, 스크린세이버 등 락을 걸어 협박)- 게임 시간이나 점수를 만족해야 풀어주는 랜섬웨어도 등장 . B. 랜섬웨어 역사   1) 암호학을 이용한 랜섬웨어의 발전은 2013년부터 시작  - 암호학의 발전 -> 초기에 암호키 관리 미흡으로 쉽게 대응 가능- 추적이 어려운 디지털 화폐의 발생- 다양한 언어로 다양한 플랫폼에 적용 가능- 배포, 제작이 서비스 형태로 제작 -> X-as-a-Service- 기존의 고급 공격 기법과 좋바이 쉬움 -> APT + Ransomware   C...

[보안] 06-07. RAT 악성코드 기본 이론, Orcus RAT 악성코드 생성 및 제어

A. RAT 악성코드 정의 1) Remote Access Trojan 약자  - 감염시킬 악성코드를 생성하고 감염된 시스템을 통합 관리하는 도구를 지칭 -> 대분류로 트로이목마에 속함 - 정상적인 프로그램의 경우 Remote Administraion Tool로 부름 -> 예) 팀 뷰어, MSTSC - RAT 악성코드에 감염되면 감염된 시스템의 대부분을 감시/변조/관리/제어가 가능  B. RAT 악성코드 흐름   C. RAT 악성코드 역사와 종류 1) RAT 악성코드 역사  - 1998년 NetBus와 BackOrifice 백도어를 시작으로 발전하기 시작  - 초기엔 RAT 소프트웨어와 C2 서버가 하나로 구성되어 운영  2) 종류 - 최근 APT 공격에서 많이 사용 - DarkComet RAT- njRA..

[보안] 05. 악성코드 소유형 - Ransomware, Spyware, Keylogger, RAT, Backdoor, Dropper, Downloader, Adware, Bot, Spammer

A. 금융 & 협박1) Ransomware - 정상 기능을 제한한 후 협박하는 기능- 하이브리드 암호 시스템의 발전과 블록체인 코인의 발전으로 급부상  B. 도청 & 감시1) Spyware - 도청과 감시에 특화된 소프트웨어-> Fedware : 연방 정부에서 제작한 Spyware 2) Keylogger - 키보드 입력 정보를 수집 가능  C. 접근 & 강탈 1) RAT - 원격 접속 및 제어 2) Backdoor - 사용자 몰래 접근하는 기능-> Rootkits - Backdoor에 은닉 기능을 강화한 악성코드 3) Banker - 금융 거래를 가로채거나 금융 정보를 수집하는 기능-> POS Malware, Pharming Malware  4) Game Thief - 게임 로그인 계정 수집 기능   ..

[보안] 04. 악성코드 대유형 - 바이러스(Virus), 웜(Worm), 트로이목마(Trojan), PUP(Potentially Unwanted Program)

A. 바이러스 개요 1) 프레드 코헨(Fred Cohen) 정의 - 최초 바이러스 용어 창시자- 확장 정의 -> 프로그램이나 실행 가능한 어느 일부분 혹은 데이터에 자기 자신 또는 변형된 자신을 복사하는 명령어들의 조합  2) 바이러스라는 단어를 사용하게 된 계기는? - EX) 메르스 바이러스 - 감염 대상 : 사람, 낙타 / 증상 : 급성 호흡기 질환 + @ EX) 컴퓨터 바이러스 - 감염 대상 : 컴퓨터 / 증상 : 컴퓨터 이상 증상 + @  3) 역사 - 1971년 최초의 바이러스 - Creeper -> IT 시스템이 대중화되지 않았기에 스턱스넷의 시초로 재평가- 1981년 교수 Leonard M.Adleman이 Fred Cohen 과의 대화에서 Computer Virus 용어를 처음 사용함- 19..

[보안] 03. 악성코드 및 해킹 최신 동향 - POS 악성코드, 산업기반시설 악성코드, 특수망 해킹, 정치적 해킹, 상업 해킹, 기업 해킹, 불특정 다수 해킹, 가상화폐거래소 해킹

A. POS 악성코드 1) Starwood 호텔, 리조트에서 발생 (2015년) - http://www.starwoodhotels.com/Media/PDF/Corporate/Hotel_List.pdf 2) 인터콘티넨탈 호텔 그룹 (2016년)- https://krebsonsecurity.com/2016/12/holiday-inn-parent-ihg-probes-breach-claims/ Holiday Inn Parent IHG Probes Breach Claims – Krebs on SecurityInterContinental Hotels Group (IHG), the parent company for more than 5,000 hotels worldwide including Holiday Inn, s..

[보안] 01-02. 악성코드 정의, 악성코드 종류, 감염 위치, 네이밍 스키마

A. 악성코드 정의  1) 이론적 정의  - 악성코드는 악성 소프트웨어 (Malicious Software)의 줄임말 -> 컴퓨터 작동을 방해 -> 민감한 정보를 수집 -> 개인 컴퓨터에 불법 접근  - 일반적으로 악성코드는 제작사의 악의적인 의도에 따라 정의  2) 실질적의 정의  - 심리적, 실질적인 피해를 입히는 컴퓨터 프로그램 또는 실행 가능한 코드 - 개발자의 실수로 포함된 버그는 제외되나 광범위한 피해가 발생할 경우 해당하기도 함 3) 역사   - 1949년 폰 노이만 논문 "자기 복제 자동 기계 이론(the theory of self-reproducing automata)" -> 하지만 기술적 구현 불가 - 최초로 바이러스라는 이름으로 사용하다가 더욱 큰 개념인 악성코드로 통합 -> 악성코..

[SQLD] 6. SQLD 자격검정 실전문제 풀이(2) (Question&Answer) - 16~30문제

SQLD 자격검정 실전문제 풀이(2) (Question&Answer)                                       [Fortinet] Fortigate SNMP 설정, 서버 연동 방법 - FGT 방화벽 [Fortinet] Fortigate SNMP 설정, 서버 연동 방법 - FGT 방화벽Fortigate SNMP 설정 방법 SNMP는 SNMP Manager가 FortiGate로 정보를 요청하는 Polling(UDP 161) 방식과 FortiGate에서 이벤트가 발생할 경우 SNMP Manager로 Trap(UDP 162) 방식이 있다. 위 구성도에서 만약 FortiGate와 SNinfoofit.tistory.com [Linux] rsync 명령어 사용법 - 데이터 백업하기 [Lin..

[SQLD] 6. SQLD 자격검정 실전문제 풀이(1) (Question&Answer) - 1~15문제

SQLD 자격검정 실전문제 풀이 (Question&Answer)                                         [SQLD] 5-1. SQL 최적화 기본 원리 - 옵티마이저와 실행계획, SQL 처리 흐름도 [SQLD] 5-1. SQL 최적화 기본 원리 - 옵티마이저와 실행계획, SQL 처리 흐름도A. 옵티마이저 정의 1. SQL은 사용자의 요구사항만 기술 2. 처리과정에 대한 기술은 하지 않음 3. 최적의 실행 방법을 결정하는 것이 옵티마이저의 역할 4. 사용자가 질의한 SQL문에 대해 최적의 실infoofit.tistory.com [TIP] 윈도우에서 인터넷 속도 향상시키는 10가지 방법 - 캐시 지우기, 애드웨어 제거, 라우터 초기화, 무선 신호 강화, 윈도우 재설치, DNS ..

[SQLD] 5-4. SQL 최적화 기본 원리 - 예상문제풀이 (Question&Answer)

문제 1. 옵티마이저에 대한 설명으로 적절하지 않은 것은 다음 중 무엇인가?① 옵티마이저는 질의에 대해 실행계획을 생성한다. ② 비용기반 옵티마이저는 비용계산을 위해 다양한 통계정보를 사용한다. ③ 규칙기반 옵티마이저에서 제일 낮은 우선순위는 전체 테이블 스캔이다. ④ 비용기반 옵티마이저는 적절한 인덱스가 존재하면 반드시 인덱스를 사용한다. 문제 2. 실행계획에 대한 설명으로 적절하지 않는 것은 다음 중 무엇인가?① 실행계획은 SQL문의 처리를 위한 절차와 방법이 표현된다. ② 실행계획은 액세스 기법, 조인 순서, 조인 방법 등으로 구성된다. ③ 실행계획이 다르면 결과도 달라질 수 있다. ④ 최적화 정보는 실행계획의 단계별 예상 비용을 표시한 것이다.  문제 3. SQL 처리 흐름도에 대한 설명으로 적절..

[SQLD] 5-3. SQL 최적화 기본 원리 - 조인 수행 원리, Nested Loop Join, Sort Merge Join, Hash Join

A. 조인 개요 1. 두 개 이상의 테이블을 하나의 집합으로 만드는 연산 2. FROM 절에 두 개 이상의 테이블이 나열될 경우 조인이 수행 3. 조인 연산은 두 테이블 사이에서 수행 4. 3개 이상 테이블이 조인될 경우 먼저 수행된 조인 결과와 나머지 테이블 사이에서 조인이 수행됨 5. 테이블 또는 조인 결과를 이용하여 조인을 수행할 때 조인 단계별로 다른 조인 기법을 사용할 수 있음 6. 조인 기법은 두 개의 테이블을 조인할 때 사용할 수 있는 방법 7. Nested Loop Join (NL Join), Sort Merge Join, Hash Join 조인 방식이 존재   B. Nested Loop Join ( NL Join ) 1. 프로그래밍에서 사용하는 중첩된 반복문과 유사한 방식 2. 선행 테이..

[SQLD] 5-2. SQL 최적화 기본 원리 - 인덱스 기본, B트리 기반 인덱스 검색, 클러스터형 인덱스, 테이블 스캔, 인덱스 스캔, 스캔 방식 종류

A. 인덱스 1. 검색 성능의 최적화를 위한 객체임 2. 테이블 데이터를 특정 컬럼으로 정렬하여 생성할 수 있는 구조 3. 개수가 많을수록 INSERT, UPDATE, DELETE등과 같은 DML 작업은 성능이 저하 4. UPDATE는 변경 대상 컬럼이 인덱스에 없는 경우 성능에 영향이 없음   B. B트리 기반 인덱스 검색 1단계 : 브랜치 블록의 가장 왼쪽 값이 찾고자 하는 값보다 작거나 같으면 왼쪽 포인터로 이동 2단계 : 찾고자 하는 값이 브랜치 블록의 값 사이에 존재하면 가운데 포인터로 이동 3단계 : 오른쪽에 있는 값보다 크면 오른쪽 포인터로 이동   C. SQL Server의 클러스터형 인덱스 1. 인덱스의 리프 페이지가 곧 데이터 페이지 2. 인덱스 와 테이블이 결합되어 있는 구조 3. 리..

[SQLD] 5-1. SQL 최적화 기본 원리 - 옵티마이저와 실행계획, SQL 처리 흐름도

A. 옵티마이저 정의 1. SQL은 사용자의 요구사항만 기술 2. 처리과정에 대한 기술은 하지 않음 3. 최적의 실행 방법을 결정하는 것이 옵티마이저의 역할 4. 사용자가 질의한 SQL문에 대해 최적의 실행 방법을 결정하는 역할을 수행 5. 최적의 실행 방법이 실행계획(Execution Plan)   B. 규칙기반 옵티마이저 1. 인덱스 유무와 SQL 문장에서 사용하는 연산자의 종류 그리고 SQL문에서 참조하는 객체의 종류 등을 참조해 실행계획을 생성 2. 인덱스를 이용한 액세스 방식이 전체 테이블 액세스 방식보다 우선순위가 높음 3. SQL순위에서 이용 가능한 인덱스가 존재한다면 엑세스 기법전체 테이블 액세스 방식보다는 항상 인덱스를 사용하는 실행계획을 생성  C. 비용기반 옵티마이저(CBO) 1. 규..

[SQLD] 4-9. SQL 활용 - 예상문제풀이 (Question&Answer)

문제 1. 다음 JOIN의 종류의 설명 중 틀린 것은 무엇인가?① EQUI JOIN은 반드시 PK, FK 관계에 의해서만 성립된다. ② NON-EQUI JOIN은 등가 조건이 성립되지 않은 테이블에 JOIN을 걸어주는 방법이다. ③ OUTER JOIN은 JOIN 조건을 만족하지 않는 데이터도 볼 수 있는 JOIN 방법이다. ④ SELF JOIN은 하나의 테이블을 논리적으로 분리시켜 EQUI JOIN을 이용하는 방법이다.  문제 2. 4개의 테이블로부터 필요한 칼럼을 조회하려고 한다. 최소 몇 개의 JOIN 조건이 필요한가? ① 2개 ② 3개 ③ 4개 ④ 5개  문제 3. 다음 SET 연산자에 대한 설명 중 틀린 것은 무엇인가?① UNION 연산자는 조회 결과에 대한 합집합을 나타내며 자동으로 정렬을 해준..

[SQLD] 4-8. SQL 활용 - 절차형 SQL, PL/SQL, Procedure 생성, User Defined Function, Trigger

A. 절차형 SQL 개요 1. DBMS 벤더별 PL(Procedural Language)/SQL(Oracle), SQL/PL(DB2), T_SQL(SQL Server) 절차형 SQL 제공 2. 절차형 SQL을 이용하면 SQL문의 연속적인 실행이나 조건에 따른 분기처리를 할 수 있음  B. PL/SQL 특징 1. Block 내에는 DML 문장과 QUERY 문장, 절차형 언어 등 사용 가능 2. 절차적 프로그래밍을 가능하게 하는 트랜잭션 언어 3. PL/SQL은 Block 구조로 되어있어 각 기능별로 모듈화가 가능 4. 변수, 상수 둥을 선언하여 SQL 문장과 값 교환 5. IF, LOOP 둥의 절차형 언어를 사용하여 절차적인 프로그램이 가능 6. DBMS 정의 에러나 사용자 정의 에러를 정의하여 사용 7...

[SQLD] 4-7. SQL 활용 - DCL, Oracle/SQL Server/DB 유저와 권한

A. DCL(DATA CONTROL LANGUAGE) 개요 - 유저를 생성하고 권한을 제어할 수 있는 명령어  B. 유저와 권한- 데이터베이스는 데이터 보호와 보안을 위해서 유저와 권한을 관리  Oracle 유저와 권한 특징1. 유저를 통해 데이터베이스에 접속을 하는 형태 2. 아이디와 비밀번호 방식으로 인스턴스에 접속 3. 스키마에 오브젝트 생성 등의 권한을 부여받음  SQL Server 유저와 권한 특징1. 로그인 생성 2. 인스턴스 내에 존재하는 데이터베이스에 연결하여 유저 생성 3. 로그인과 유저를 매핑 4. 특정 유저는 특정 데이터베이스 내의 특정 스키마에 대해 권한을 부여받을 수 있음  C. 유저 생성과 시스템 권한  Oracle - 유저생성1. 유저 생성은 CREATE USER 권한이 필요 ..

반응형