20081599 방승욱 20071649 여은수 20081574 민세훈 해킹.

Slides:



Advertisements
Similar presentations
최근 사이버침해 유형 및 대응방안 정보기반과. 목차  1. 최근 사이버테러 동향 최근 정보보호 동향 최근 정보보호 동향 최근 침해사고동향 최근 침해사고동향 최근 사이버테러 공격의 특징 최근 사이버테러 공격의 특징  2. 사이버 테러 공격 단계 및 유형  3. 사이버.
Advertisements

월간 사이버보안 소식 경기교육사이버안전센터 (GECSC) 월호 경기도교육정보기록원.
바이러스 제작 및 유포. 컴퓨터 프로그램을 변형하여, 자신의 변형을 복사하여 컴퓨터 작동에 피해를 주는 명령어들의 조합 pc 의 다운, 파일 삭제 등 컴퓨터의 운영을 방해하는 악성 프로그램 컴퓨터 바이러스는 자기 복제 능력을 가지고 있으며, 파일에 손상을 주 거나 하드디스크의.
해킹 바이러스 예방 및 대응 요령 정 보 통 신 부 붙임 2. Broadband IT Korea 1 나도 모르는 사이에 파일이나 프로그램이 삭제돼요 나도 모르는 사이에 파일이 생성되거나 프로그램이 실행돼요 컴퓨터가 부팅이 되지 않아요 프로그램이.
악성코드, 백도어 이지웅. 1. 악성코드 1) 컴퓨터 바이러스 (1) 부트 바이러스 (2) 파일 바이러스 (3) 부트 · 파일 바이러스 (4) 매크로 바이러스 2) 웜 3) 트로이목마 2. 백도어 1) 로컬 백도어 2) 원격 백도어 ※ 참고문헌.
지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
10611 류소준 송상민 장윤석 정대영. * Malware? * Index  악성코드 / 바이러스 란 ?  악성코드의 종류 (brief)  악성코드의 유입경로 (specific)  중국발 바이러스 & 악성코드  대처방법과 백신.
☞ 뒷풀이 ☜ ㅇ 주제 : 초보자도 쉽게 할 수 있는 효율적인 컴퓨터 관리 [5 조 ] 뒷풀이의 창의적 문제해결 과정.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
바이러스 예방 백서 마케팅사업부 운영팀. 1. 바이러스 예방법  다운로드는 인증된 사이트에서 ! - 프로그램 및 파일 다운로드는 인증된 사이트에서만 받습니다. - 구글 및 네이버 검색을 통해서 찾은 파일은 절대 ! 안전한 파일이 아님을 명심합니다.  메일에 포함된.
사이버 범죄 CYBER TERROR.
사이버 범죄 CYBER TERROR =ㅖ[ ][}[‘5ㅕ.
사이버범죄 발생 및 검거 현황 한광고등학교 유대열.
사이버 범죄 CYBER TERROR.
INTERFACE 보안 소모임. SHI(Security & Hacking in Interface)
Format String Attack! 포맷 스트링 공격 경일대학교 사이버보안학과 학년 남주호.
제 11장 컴퓨터 보안.
컴퓨터와 인터넷.
11. 해킹기술 (1) - hacking & security -
1부 해킹이란… Chapter 1. 해킹의 정의와 역사
Secure Coding 이학성.
컴퓨터 운영체제의 역사 손용범.

정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
Chap 6. 침입자, 바이러스 및 웜.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
단계 1 : 화면 아이콘 [설정]을 터치 합니다. 단계 2 : [WI-FI]메뉴를 터치 합니다.
악성 코드 정보 보안 개론 6장.
뇌를 자극하는 Windows Server 2012 R2
소리가 작으면 이어폰 사용 권장!.
해킹(Hacking).
SSL - VPN 사용자 가이드 - IT 지원실 네트워크 운영팀 -.
뇌를 자극하는 Windows Server 2012 R2
Windows Server 장. 사고를 대비한 데이터 백업.
Bluetooth Billionton Setup
11장 정보보안 및 정보화사회의 윤리 11.1 정보보안의 개념 11.2 컴퓨터 악성(유해) 프로그램 및 해킹
Matasploit의 소개와 사용법
CHAPTER 02 OpenCV 개요 PART 01 영상 처리 개요 및 OpenCV 소개.
11장. 포인터 01_ 포인터의 기본 02_ 포인터와 Const.
컴퓨터과학 전공탐색 배상원.
정보화 사회와 컴퓨터 보안.
뇌를 자극하는 Windows Server 장. 장애 조치 클러스터.
keylogger sp0i1er 융합보안학과 박준형 융합보안학과 송인봉
P2P시스템에 대해서 (peer to peer)
IPAD2(ios 5.0.1) 사용자 메뉴얼 Mobile Service Team.
『디지털 경제시대의 경영정보시스템』 김효석 · 홍일유 공저 ⓒ 2000, 법문사
플랫폼의 개념 클럭, 버스, 대역폭의 의미 64비트 PC
시스템 인터페이스 Lab3 Unix 사용법 실습.
설치 환경 □ 운영체제 버전 : CentOS Linux 7.2 □ 리눅스 커널 버전 :
1. SSLVPN 접속 방법 Internet Explorer 실행(타 브라우저 사용 불가)
WIN32 API 대전 TETRIS 시스템제어 허준호 박정욱 손경원 신동헌.
WindowsXP 설치와 동시에 해야 할 일 Windows XP 완벽한 설치
뇌를 자극하는 Windows Server 2012 R2
Adobe 제품 다운로드 및 설치 방법 안내 Adobe Creative Cloud Adobe License 권한을 받으신 분
Tiny OS와 NesC Tiny OS Part1. Won Mi Sun – 17 지능제어 연구실.
Windows XP 서비스 팩2를 설치하는 10가지 이유
악성코드 분석 Malware Analysis 악성코드 분석
Voice and Videoconferencing
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
2 컴퓨터와 통신 기술 3 정보의 보호와 공유 정보의 보호 정보의 공유 금성출판사.
( Windows Service Application Debugging )
Introduction to JSP & Servlet
01. 분산 파일 시스템의 개요 네트워크에 분산된 파일을 사용자가 쉽게 접근하고 관리할 수 있게 해준다.
상관계수.
소리가 작으면 이어폰 사용 권장!.
CCIT 네트워크 발표 정보보호학과 평문 사이트와 SSL 사이트, SSL strip과 데이터 변조를 이용한 로그인 취약점
Windows XP 서비스 팩2를 설치하는 10가지 이유
1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key
XSS 취약점을 이용한 웹메일 해킹
소리가 작으면 이어폰 사용 권장!.
Presentation transcript:

20081599 방승욱 20071649 여은수 20081574 민세훈 해킹

목차 해킹이란? 화이트햇 블랙햇 해킹방법 실습 예방 및 대처방법

해킹이란? 컴퓨터의 시스템 혹은 컴퓨터 네트워크에 침입하여 이들 시스템이나 네트워크를 재설정 또는 정보를 빼거나 수정하는 것을 말 한다.  1980년대 이후로 해킹이라는 단어는 불법적으로 상대방 컴퓨터로 접근하여 컴퓨터 프로그램을 변형시키는 말로 강해졌다. 이런 일을 하는 사람들을 해커라고 한다.

화이트햇 악의를 갖지 않고서 해킹을 하는 경우를 말한다 시스템의 문제를 찾아 이를 보안하는 해킹 그레이햇 : 해커와 크래커 중간적인 성질이며 항상 좋은 목적에서 해킹한다 해킹을 사용하여 시스템의 취약점을 분석하지만 허가 없이 시스템에 침투한다

블랙햇 흔히 우리가 알고 있는 부정적인 의미의 해킹이다. 상대방의 컴퓨터를 해킹하여 개인정보 유출, 신용카드 도용, 프로그램 마비 과 같은 피해를 입히는 해킹을 말한다.

해킹방법 설정 취약점을 이용한 공격 프로그램의 취약점을 공격 악성코드

설정 취약점을 이용한 공격 주로 파일 시스템의 쓰기 권한 취약점을 이용하는 경우 파일 공유의 설정에 대한 취약점을 이용하는 경우 기타 환경변수를 이용하는 경우가 많다.

프로그램의 취약점을 공격 운영체제 와 또는 운영체제에 설치되는 여러 가지 프로그램을 나타내는 것으로 이러한 프로그램의 취약점을 이용하여 공격할 수 있다. 많은 프로그램이 생겨나고, 또 그만큼 많은 취약점이 생겨난다. 최근에는 웹에서 수 많은 취약점이 발견되고 있다

악성코드 악성코드는 바이러스, 트로이안, 백도어 웜 등을 이용한 공격이다. 특히 백도어 웜은 시스템을 해킹하고 자기를 복제하는 공격으로, 최근에 가장 많이 사용되고 있다. 윈도우xp 시스템을 강제로 종료시키는 블라스터 웜 경우도 이러한 예이다.

국가별 해킹 분석도

해킹 대처 및 예방방법 해킹 대처에는 사이버수사대에 연락하는 것 이 가장 좋습니다. 사이버수사대 http://www.cybercrime.go.kr/ 해킹 예방방법 1. 쉬운 패스워드를 사용하지 말 것 2. 불특정 송신자의 메일을 열어보지 말 것 3. PC방에서는 로그인을 자제할 것 (PC방에서는 다수가 사용하기 때문에 악성코드, 바이러스 등의 잠입가능성이 매우 높다.) 4. 백신으로 주기적인 치료 (V3, 알약 등)

해킹 예방 실습 해킹 과정 실습 http://howsecureismypassword.net/ 동영상 http://news.naver.com/main/read.nhn?mode=LPOD&mid=tvh&oid=057&aid=0000193886 해킹 과정 실습 프로그램을 이용한 실습