목록보안 (5)
K_blueprint
2진수10진수16진수000000000111001022001133010044010155011066011177100088100199101010'A'101111'B'110012'C'110113'D'111014'E'111115'F' ● JMP : 분기● JE : 두 값이 같으면 분기● JNE : 두 값이 같지 않으면 분기 ("부호 없이 비교하는 명령어") ● JA / JNBE : op1(첫 번째 값)이 크면 분기 ● JAE / JNB : op1이 크거나 같으면 분기 ● JB / JNAE : op1이 작으면 분기 ● JBE / JNA : op1이 작거나 같으면 분기 ("부호 있는 비교 명령어") ● JG / JNLE : op1이 크면 분기 ● JGE / JNL : op1이 크거나 같으면 분기 ● JL / JNG..
※ 암호학이란? 정보 보호를 위해 언어적 및 수학적 방법론을 다루는 학문'암호화 기법', '암호해독 기법'이 존재한다.암호화 : 메시지를 안전하게 만드는 과정 (기본 정보)※ 평문 : 누구나 읽을 수 있는 본래의 문서나 문장※ 암호문 : 평문을 암호 키, 혹은 암호 알고리즘을 이용하여 암호처리한 문서 암호를 가장 먼저 사용한 사람으로는 율리우스 카이사르(julius Caesar)가 있다.그는 "각 글자를 세 글자 위에 있는 글자로 바꾸어 암호문을 제작"하였는데 이것이 암호학의 시작이라고 볼 수 있다. ※ 카이사르 암호 카이사르 암호를 다루기 전에 각 글자(알파벳)를 Base64의 형태로 변환시킬 필요가 있는데 관련 표는 아래와 같다.0A16Q1B17R2C18S3D19T4E20U5F21V6G22W7H2..

안녕하세요!오늘은 제가 지난 6개월 동안 진행했던 화이트 햇 스쿨 1기의 전반적인 교육 내용과수료 후기에 대해서 간단히 말씀드려 보는 시간을 가져보려 합니다. [ 화이트 햇 스쿨이란? ] 화이트 해커 및 정보보안 인재로 성장하기를 원하는 수요자를 대상으로 최신 정보보안 교육 프로그램과 기술 멘토링 기회를 제공하고자 만들어진 한국정보기술연구원의 프로그램으로써온라인 교육과 도제식 멘토링을 병행하여 독자 학습능력을 배양하고, BoB 수료생 멘토풀을 활용해 온라인 교육 및 수준 높은 멘토링 지도를 받을 수 있습니다. [ BOB와 무엇이 다를까? ] "화이트 햇 스쿨"교육은 보안에 관심이 있는 사람이라면 한 번쯤은 들어봤을 "BOB"(Best of the Best)의하위 교육의 성격으로 Pre-bob라고도..

※ 제로 트러스트란?- '아무것도 신뢰하지 않는' 보안의 새로운 사고방식 - 모든 접근에 대해서 의심하고 검증하는 것(접근한 곳을 의심하는 것이 전제) - 기존에 쓰여왔던 보안 사고방식은 "경계 방어"이다. 이는 '사내의 네트워크는 신뢰하고 인터넷은 신뢰하지 않는다.'의 사고방식인데 명확하게 구별한 후 사내 네트워크와 인터넷의 경계를 확실하게 지킨다. - ex) 사내 네트워크는 '성', '성 안의 마을' 정도로 볼 수 있다. - "경계 방어"는 사내 네트워크 안의 사용자나 단말은 신뢰하기 때문에 사내 네트워크에 한 번이라도 들어온 침입자는 '신뢰할 수 있는 사용자'로서 마음대로 행동을 할 수가 있다.(+침입에 성공한 공격자가 사내 네트워크를 자유롭게 돌아다니는 것을 '횡..
Ctrl + F로 원하는 용어를 검색해보세요! - 웜(Worm) 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높여 시스템을 다운시킴 - 해킹(Hacking) 컴퓨터 시스템에 불법적으로 접근, 침투하여 시스템과 테이터를 파괴하는 행위 - 트로이 목마(Trojan Horse) 정상적인 기능을 하는 프로그램으로 가장하여 프로그램 내에 숨어있다가, 해당 프로그램이 동작할 때 활성화 되어 부작용을 일으키는 것 자기 복제능력은 없다. - 백도어(Trap Door) 서비스 기술자나 유지보수 프로그래머들의 액세스 편의를 위해 만든 보안이 제거된 비밀통로 시스템에 무단 접근하기 위한 일종의 비상구로 사용한다. - 눈속임(Spoof) 어떤 프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는 행위 - 스니..