일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 도서평
- 리눅스
- 비엔나 여행
- PIM-SM
- 초단파방송
- BGP
- 할슈타트 페리
- 레지오젯
- 잘츠부르크 김치
- 체스키
- vi편집기
- html5
- 클라우드
- 적극적 공격
- 잘츠부르크 여행
- CK셔틀
- 소극적 공격
- 체코
- 딥러닝
- init 6
- 무차별 공격
- 모차르트 동상
- init 0
- 김난도
- 트렌드코리아
- 체스키크롬로프
- 프라하
- BGP AS_Path prepend
- 오스트리아 여행
- 오스트리아
Archives
- Today
- Total
AndrewNA
해킹의 과정(정보수집, 시스템침입, 권한획득) 본문
728x90
반응형
해킹의 과정
1. 정보수집
a. 정보수집
b. 스캐닝
. 호스트스캐닝 → 포트 스캐닝 → 운영체제 스캐닝 → 취약점 스캐닝
c. 목록화
. 사용자 계정, 공유 자원, 사용중인 프로그램, 레즈스트리 등
2. 시스템 침입
d. 취약점 공격
e. 사용자 계정 취득
f. 권한상승
3. 관리자 권한 취득/백도어 설치
g. 백도어 설치
h. DDoS 공격
해킹 공격 대상 정보 수집
도메인 이름, IP주소 블록, IDS 및 F/W 유무, ACL, 사용 프로토콜, 구동 서비스, 기업 정보
728x90
반응형
'■ Communications > Security&Hacking' 카테고리의 다른 글
정보보안 통제(예방통제, 탐지통제, 교정통제) (0) | 2021.03.17 |
---|---|
정보보안 용어 - 자산, 위협, 취약점, 위험 (0) | 2021.03.16 |
정보보호 공격의 유형(스누핑, 트래픽분석, 변경, 가장, 재연, 부인, DoS, DDoS 등) (0) | 2021.03.16 |
정보보호 관리와 정보보호 대책 (0) | 2021.03.15 |
정보보호 목표 6요소(기밀성, 무결성, 가용성, 인증성, 부인방지성, 책임추적성) (0) | 2021.03.15 |
Comments