방통대 컴퓨터과학과 기말고사 대비 정보통신망 7~11강 요약
·
방통대
7강 개방형 네트워크 아키텍쳐: OSI, TCP/IP OSI 모델은 중계 개방 시스템을 갖는 계층이 있음비슷한 기능은 같은 계층에 존재하고, 각 계층을 분리해서 최소한의 상호작용이 있어야 함캡슐화: 데이터에 각 계층의 제어 정보 추가 TCP/IP 모델: DoD모델이 있음, 연결형/비연결형 서비스, 패킷 교환, 동적 경로 할당CASE: 응용에 무관하게 개방 시스템 접속을 위한 공통의 응용 프로그램 제공 포트 식별에는 물리주소, IP주소, 포트 주소 이렇게 3가지로 식별IP 주소는 4바이트로 구성되어있고 포트 주소는 2바이트 8강IP: 네트워크 계층에 해당하며 모든 호스트를 연결하는 가상 네트워크로 보이게 함,물리적 세부 사항을 몰라도 데이터그램을 전송할 수 있는 투명성 제공, 비연결형 IP 데이터그램의..
방통대 컴퓨터과학과 기말고사 대비 정보통신망 1~6강 요약
·
방통대
1강분산시스템: 컴퓨터 자원을 분산시켜 작업 처리하여 오류에 대한 신뢰도↑분산 정도는 강연결과 약연결로 구분됨강연결: data flow machine, multiprocessor약연결: LAN, MAN, WAN 컴퓨터통신망의 구성요소서버특정 서비스를 제공하는 컴퓨터클라이언트서비스를 받는 단말전송매체상호연결을 해서 데이터 전송에 사용하는 장비네트워킹장치통신망 연결시키기 위해 필요한 연결장치프로토콜통신을 위해 미리 정해진 규칙애플리케이션서버가 클라이언트에게 제공하는 서비스: 자원의 공유, 신뢰도 향상, 처리기능 분산, 안전성 보장, 호환성 확대 통신망의 역사SAGE → SABRE → APPA network → Aloha → TELNET데이터 통신 시스템의 기능: 동기화, 오류검출, 주소지정, 복구, 흐름제어..
방통대 컴퓨터과학과 기말고사 대비 컴퓨터의 이해 1~6강 요약
·
방통대
1강 정보화 사회와 컴퓨터19세기 - 증기기관 발명으로 산업 발전, 변화20세기 - 뉴미디어 기술 발전으로 산업과 사회 변화4차 산업혁명 - 빅데이터, 사물인터넷, 나노기술 등고도정보사회: 광섬유로 전국 디지털 통신망의 완전한 이용이 가능하고 DB의 지적 자원 활용 비중 증가 광섬유 발전: 레이저 빛의 전반사로 통신하는 이중유리구조이고, 5G 망 구축에 사용된다유비쿼터스: 언제 어디서든 컴퓨터와 네트워크를 이용할 수 있는 환경을 의미함 하드웨어1. 입력장치 2. 기억장치 3. 연산장치 4. 제어장치 5. 출력장치로 구성되아 있고산술, 논리 연산 그리고 입출력 3개의 기본동작이 존재한다 소프트웨어응용 SW: 재고관리, 급여관리 프로그램 같이 특정 업무와 기능을 위해 존재함시스템 SW: 운영체제, 컴파일러,..
[Tryhackme] Preparation - Incident Response 윈도우 로그 기본 실습
·
Defensive
실습 튜토리얼 일단 vpn연결한 다음 vm을 키면 윈도우 가상환경이 준비되어 있다 CSIRT팀은 시스템 내에서 필요한 로그를 수집하고 정책들을 설정하는 역할을 한다고 한다.윈도우 운영체제에서는 Active Directory 시스템을 통해서 설정이 가능한데Active Directory는 내용이 너무 많아서 지금은 그냥 언급만 하고 다음에 다뤄보겠음 로그온 세션을 위한 정책 설정을 살펴보자시작 메뉴에서 Local Security Policy에 들어간다여기서 Security Settings -> Local Policies -> Security Options -> Interactive logon: Display user information when the session is locked. 위의 경로로 들어가..
[Tryhackme] Preparation - Incident Response 침해사고 대응 단계
·
Defensive
침해사고 대응의 핵심은공격에 대응해서 영향, 회복 시간, 구동 비용을 최소화하는 것이다. 필요한 절차에서는 맬웨어 감염을 분리하고 취약점을 분석 및 조치하는 것 역시 필요하다. 이벤트Event와 침해사고Incident의 구분이벤트는 시스템이나 네트워크에서 발생하는 일반적인 사건들이다. 예를 들면 파일 서버에 접근하고 안티 바이러스 프로그램이 감염을 차단하는 것이 그 예시임.반면에 침해사고는 보안 규정을 위반함으로서 내부 시스템에 악영향을 끼치는 사건들을 말한다. 랜섬웨어를 통해 데이터를 암호화하던가, 서비스 거부 공격(dos) 등이 그 예시 침해사고 대응 Incident Response 프로세스1. Preparation: 사고가 발생하지 않게, 혹은 적절히 대응할 수 있도록 사전 준비가 필요2. Ide..
OS command injection 취약점/Lab: OS command injection, simple case 실습
·
웹해킹
OS Command Injection이란?URL이나 파라미터를 통해 웹 애플리케이션이 구동되고 있는 서버의 운영체제 OS에 임의의 명령어를 실행하는 취약점이다. Command injection/shell injection으로 불리기도 하고 위험도는 높은 편에 속하는 취약점이다.사용자의 입력값 검증이 제대로 이루어지지 않기 때문에 발생할 수 있음. OS command injection으로 일반 사용자 수준의 권한으로는 중대한 손상을 입히지 못하지만, 권한 상승같은 다른 취약점이랑 합쳐져서 루트, 관리자 권한 계정으로 명령어를 실행하게 되면 더 위험도가 높아진다. 사용할 수 있는 명령어Name of current userwhoamiwhoamiOperating systemuname -averNetwork c..