일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 침입차단시스템
- Telnet
- 프로토콜
- ELB
- C#
- AWS
- SMTP
- english
- Queue
- SQS
- ssh
- 침입탐지시스템
- Storage Gateway
- IPS
- AI스쿨
- docker
- 보안관제
- EC2
- 라우터
- 브리지
- 7계층
- ICMP
- 3way handshaking
- IDS
- 스위치
- k8s
- Protocol
- kubernetes
- tcp
- 네트워크
- Today
- Total
목록[AI스쿨] 리팩토링/악성코드 (5)
Devsecops

정적분석 Bintext, String BinText는 이진 파일에서 문자열을 추출하는 데 사용할 수 있는 CLI 도구 파일에서 일반 텍스트, 유니코드 텍스트 및 ANSI 텍스트 추출 아이콘, 비트맵 및 대화 상자와 같은 리소스를 추출 Malware에 대한 파일을 분석할 때 BinText를 사용하여 파일의 목적 또는 기능에 대한 정보를 포함할 수 있는 파일에서 문자열을 추출할 수 있고, 이곳에는 파일 경로, 네트워크 주소, CLI 인수 및 파일 동작을 식별하는 데 사용할 수 있는 기타 데이터와 같은 정보가 포함된다 PEview PEview는 PE(Portable Executable) 파일의 구조와 리소스를 보는 데 사용할 수 있는 도구 헤더, 섹션, 가져오기, 내보내기 및 기타 데이터를 포함하여..
SQL Slammer Worm 이란? PC 웜의 일종으로 한국 2003년도 1/25 인터넷 대란을 일으킨 범인 감염 경로 SQL Server 2000의 MS DB 패키지를 통해 침투 전파 경로 PC에서 자체 실행되어 감염시킬 다른 PC를 찾고 무작위로 선정된 다른 PC는 감염된 PC에 의해 UDP 공격을 받음 위와 같은 방식으로 취약한 SQL Server 2000 패키지를 사용하던 PC끼리 서로 감염시키며 확산됨 공격 분석 헤더를 포함한 404 byte로 구성됨 UDP 패킷 생성, 무작위 IP 주소로 1초에 1MB 크기의 패킷을 보내는 방식의 DOS 공격을 KT 혜화전화국 DNS Server에 보내 전국 인터넷을 마비시킴 이 패킷은 한 번 보내면 무한 루프를 돌아 Server가 종료될 때까지..
누구든지 정당한 사유 없이 정보통신시스템, 데이터 또는 프로그램등을 훼손, 멸실, 변경, 위조하거나 그 운용을 방해할 수 있는 프로그램(악의적은 목적을 가진 소프트웨어) 유형 바이러스 프로그램을 통해 감염되는 악성 소프트웨어 숙주가 없으면 다른 곳으로 퍼지지 않음, 오래된(구식) 악성코드로 분류됨 웜 PC의 취약점을 찾아 네트워크를 통해 스스로 감염되는 악성 소프트웨어 트로이목마 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성코드로 동작 자가 복제능력이 없는 악성 소프트웨어 애드웨어 PC 사용시 자동적으로 광고가 표시되게 하는 악성 소프트웨어(광고가 주 목적) 특정 백신에서는 악성코드로 인식하지 않는 경우도 많다 스파이웨어 사용자의 동의 없이 설치되어 컴퓨터의 정보를 수집하고 전..