일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 무차별 공격
- 적극적 공격
- 체코
- 모차르트 동상
- 비엔나 여행
- vi편집기
- init 6
- 딥러닝
- 오스트리아
- 트렌드코리아
- 프라하
- 클라우드
- 소극적 공격
- PIM-SM
- CK셔틀
- 리눅스
- 초단파방송
- init 0
- 잘츠부르크 여행
- 레지오젯
- 잘츠부르크 김치
- html5
- 오스트리아 여행
- 할슈타트 페리
- BGP AS_Path prepend
- BGP
- 김난도
- 체스키크롬로프
- 도서평
- 체스키
Archives
- Today
- Total
목록해킹의 과정 (1)
AndrewNA
해킹의 과정(정보수집, 시스템침입, 권한획득)
해킹의 과정1. 정보수집 a. 정보수집 b. 스캐닝 . 호스트스캐닝 → 포트 스캐닝 → 운영체제 스캐닝 → 취약점 스캐닝 c. 목록화 . 사용자 계정, 공유 자원, 사용중인 프로그램, 레즈스트리 등2. 시스템 침입 d. 취약점 공격 e. 사용자 계정 취득 f. 권한상승 3. 관리자 권한 취득/백도어 설치 g. 백도어 설치 h. DDoS 공격해킹 공격 대상 정보 수집도메인 이름, IP주소 블록, IDS 및 F/W 유무, ACL, 사용 프로토콜, 구동 서비스, 기업 정보
■ Communications /Security&Hacking
2019. 3. 7. 22:47