본문 바로가기
자격증/정보처리기사

내가 공부하려고 정리하는 정보처리기사 실기 정리 (5/6)

by yun5o 2021. 10. 2.

랜섬웨어 : 사용자 컴퓨터에 잠입해 파일을 암호화하여 사용자가 열지 못하게 하는 프로그램

RUDY : 요청 헤더의 Content-length를 비정상적으로 크게 설정하여 메시지 바디부분을 소량으로 보내 연결상태 유지시키는 공격


Xss(크로스사이트스크립트) : 검증되지 않은 외부 입력 데이터가 포함된 웹페이지를 열때 부적절한 스크립트가 실행되는 공격
CSRF : 사용자가 자신의 의도와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 기법

 

이블 트윈 공격 : 무선 WiFi 피싱 기법, 하법적인 WiFI 제공자처럼 위장해 정보를 탈취하는 무선 네트워크 기법
디지털 트윈 : 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상 모델


사이버 킬체인 : 사이버 공격을 프로세스상으로 분석하여 각 공격단계에서 조직에 가해지는 위협요소들을 파악하여 보안 시스템을 확보
난독화 : 역공학을 통한 공격을 막기 위해 코드를 식별하기 어렵게 하는 작업
seven touchpoints(세븐터치포인트) : SW보안 모범 사례를 SDLC(소프트웨어생명주기)에 통합한 SW 개발 보안 생명주기 방법론


블록체인 : 온라인에서 거래 내용이 담긴 블록을 연결하여 P2P 네트워크를 통해 참여자들의 개인 디지털 장비에 분산 저장하여 공동으로 관리하는 방식
BaaS(Blockchain as a Service) : 블록체인 네트워크에서 관리자가 사용하는 기능을 모듈화하여 제공하는 서비스

 

DOS(서비스 거부 공격) : 시스템을 악의적으로 공격해 시스템 자원을 부족하게 만드는 공격
DDOS(분산 서비스 공격) : 여러 대의 공격자를 분산 배치, 동시에 공격
DRDOS(분산 반사 서비스 거부 공격) : 출발지 IP를 공격대상 IP로 위조하여 다수의 반사서버로 요청 정보를 전송, 반사 서버로부터 다량의 응답을 받아 서비스 거부 되는 공격

syn 플러딩 : 3-way-handshake 과정을 의도적으로 중단, TCP 프로토콜의 구조적 문제를 이용한 공격

UDP 플러딩 : 대량의 UDP 패킷으로 자원 고갈 시킴

죽음의 핑 : ICMP 패킷을 비정상적인 크기로 전송하여 재조합시 부하를 발생시킴

Land Attack : 출발지 IP 포트를 목적지 IP 포트와 동일하게 하여 동작 마비

Tear Drop : IP패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신 시스템이 문제를 발생하도록 만드는 DoS공격

봉크 : 패킷 재전송과 재조립이 과부하를 유발

 

스머핑 : 출발지 주소를 공격 대상의 IP로 설정, 네트워크 전체에 ICMP Echo 패킷을 직접 브로드캐스팅하여 타켓시스템을 마비

스미싱 : 문자 메시지를 이용한 피싱

스니핑 : 네트워크 중간에서 남의 패킷 정보 도청

스푸핑 : 승인받은 사용자처럼 속이는 것

큐싱 : 큐알 코드를 이용한 피싱
스피어피싱 : 인간의 신뢰를 기반하여 대상 선정 후 메일 링크나 파일 클릭 개인정보 탈취

 

APT : 지능형 지속 위협, 특정 기업이나 조직 네트워크 대상으로 보안을 위협, 무력화하여 정보를 수집한 다음 파괴
slowloris : 헤더의 끝을 알리는 개행 문자열을 전송하지 않아 연결상태를 지속시켜 자원을 소진시키는 공격(/r/n/r/n→/r/n)
Pharming : 합법적으로 소유하고 있던 사용자의 도메인을 탈취하여 진짜 사이트로 오인하여 접속시켜 개인정보를 훔치는것
사회공학 : 비기술적인 해킹 중 사람과 상호작용을 하여 신뢰를 얻어서 보안을 통과하여 정보를 빼앗는 것

SQL Injection : 외부에서 SQL 쿼리를 삽입하여 시스템 권한을 획득하거나 데이터를 훔치는 공격기법
PoD(Ping of Death) : 큰 사이즈의 패킷을 의도적으로 목표시스템으로 발생시켜 시스템이 서비스를 할 수 없는 상태
사전 공격 : 패스워드로 주로 쓰이는 단어(주민번호, qwer, 이름 등)를 파일로 만든 후 하나씩 대입하여 패스워드 일치여부 확인


무차별 공격(brutal attack) : 패스워드로 사용될 수 있는 문자열의 범위를 정하고, 모든 패스워드를 생성하여 하나씩 대입, 일치 여부를 확인
 : 네트워크를 통해 연속적으로 자신을 복사하여 시스템의 부하를 높여 시스템을 다운시키는 바이러스의 일종
트로이목마 : 프로그램 내에 숨어있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것
키로거 공격 : 사용자의 키보드 움직임을 탐지해 정보를 빼가는 것
제로데이 공격 : 보안 취약점이 공표되기 전에 해당 취약점을 공격

댓글