저작권 관련 문제가 있을 경우 미리 알려주시면 삭제하겠습니다.




반응형

계속 업데이트 예정입니다.


1. 스니핑 : 네트워크 상의 정보를 엿보기

2. 스누핑 : 네트워크 상의 정보를 탈취

3. 스푸핑 : 네트워크 상의 정보를 탈취하여 변조 또는 도용


IP주소를 속이면(변조) IP스푸핑

DNS를 속이면(변조) DNS스푸핑

스푸핑을 통해 개인정보를 수집하면 파밍


4. 피싱(phishing, Private + Fishing)

이메일을 이용해 가짜 우베사이트에 접속하여 금융정보를 입력하도록 유도


5. 파밍(pharming)

금융기간의 DNS를 탈취하여 가짜 웹사이트에 접속하게하여 개인정보를 탈취

유형 : DNS변조(DNS서버 해킹), 호스트파일 변조, 브라우저 변조(정상 URL을 입력하여도 피싱 사이트로 접속되도록 변조)


6. 비싱(vishing, VoIP + Phishing)

인터넷 전화(VoIP)를 이용하여 사용자가 비밀번호를 입력하면 중계기로 이를 탈취


7. 스미싱(smishing, SMS + Fishing)

인터넷이 가능한 휴대폰 사용자에게 문자를 보내 웹사이트 접속하면 트로이 목마를 주입하여 휴대폰을 통제


8. 스피어피싱

거래처나 지인을 사칭하여 특정 기업이나 개인 정보를 탈취



9. DDos

C&C : 좀비PC에게 명령을 내리는 프로그램 서버

좀비PC : bot이라는 악성코드에 감염된 PC. C&C서버와 연결되어 명령을 받고 수행.

bot : 좀비PC를 만들기 위한 악성코드. 공격자의 명령에 따라 DDos공격을 수행


10. 지능형 지속위협(APT, Advanced Persistence Threat)

장시간동안 특정목적을 위해 공격진행

침투-검색-수집-유출 


11. 웜

NW을 통해 자신을 목제(트로이목마는 복제기능 없음)


12. 키로거(key logger)

키보드 입력값을 탈취하는 프로그램


13. 스파이웨어(spyware)

프로그램, 웹브라우저 홈페이지 설정이나 검색설정 정보를 무단으로 수집하여 광고나 마케팅에 이용하기 위해 정보를 불법적으로 탈취


14. FAKEAV

백신을 가장하여 결제를 유도


15. 게임핵

게임에 특화된 악성코드, 계정정보 등을 탈취


16. 루트킷

시스템에 정통한 공격자에 의해 만들어지는 악성코드

자기자신을 은닉하는데 탁월한 기능


17. 랜섬웨어(Ransom-ware)

사용자 정보를 획득한 후 암호화하여 금품을 요구


18. 트랩도어(Trap doors, 백도어)

정상적인 인증절차를 거치지 않고 시스템에 접근하기 위한 방법을 미리설정해놓은 기법


19. 논리폭탄(Logic bomb)

특정 조건이 만족되면 특정 형태의 공격을 하는 기법



반응형

'자격증 이야기' 카테고리의 다른 글

OECD 8원칙  (0) 2019.07.17
CISA 난이도 에 대한 추가 글  (0) 2019.03.12
(05. 보안) 서비스거부(Dos) 공격  (0) 2018.08.15
CISA 합격 후기  (0) 2018.07.31
정보시스템 감리원 교육 및 시험 후기  (7) 2017.02.21
Posted by So Good!
,