악성코드
- 트로이 목마 ( Trojan Horse ) : 정상적인 파일로 가장하여 컴퓨터 내부에 숨어 있다가 특정 포트를 열어 공격자의 침입을 도와 정보를 유출 시키는 방식
- 스파이 웨어 ( Spyware ) : 사용자 동의 없이 설치되어 컴퓨터 정보를 수집하는 소프트웨어
- 웜 ( Worm ) : 바이러스처럼 파일에 기생하지 않고, 스스로 복제하여 빠르게 전파되는 방식으로 전파속도가 매우 빠르며 시스템에 과부하를 일으켜 시스템을 마비시킨다.
- 키로거 ( Key Logger ) : 사용자의 키보드 입력을 기록한다.
- 랜섬웨어 ( Ransomware ) : 인터넷 사용자의 컴퓨터에 침입하여 내부 문서 및 파일을 암호화한뒤 암호해독 프로그램을 조건으로 돈을 요구한다.
보안 공격
- 스캐닝 ( Scanning ) : 네트워크상 컴퓨터 가동 서비스를 탐색하여 장비 구성, 포트 구성 등을 파악하는 것으로 미리 정해둔 공격 패턴을 수행하여 취약점 파악
- 스니핑 ( Sniffing ) : 네트워크상 전송되는 트래픽을 훔쳐보는 행위로서 주로 자신에게 와야할 정보가 아닌 정보를 자신이 받도록 조작하는 행위 → Switch Jamming, ARP Spoofing , ARP Redirect, ICMP Redirect
- 스누핑 ( Snooping ) : 스니핑과 유사한 용어로 네트워크상에 떠도는 중요정보를 몰래 획득하는 행위
패스워드 공격
- 무차별 대입 공격 ( Brute Force Attack ) : 가장 단순한 암호 해독 방법, 패스워드를 찾기위해 가능이 있는 값을 모두 대입
- 크랙 ( Crack ) : 암호가 걸려 있는 정품 소프트웨어의 암호화를 풀어 불법적으로 무제한 사용할 수 있게 하는 것
'정처기' 카테고리의 다른 글
[07. 소프트웨어 개발 보안 구축] 다양한 보안공격 (0) | 2024.04.25 |
---|---|
[07. 소프트웨어 개발 보안 구축] 서비스 거부 공격 / 블루투스 보안 공격 (0) | 2024.04.25 |
[06. SQL 응용] 로킹 ( Locking ) (0) | 2024.04.23 |
[06. SQL 응용] DDL / DML / DCL (0) | 2024.04.23 |
[05. 애플리케이션 테스트 관리] 테스트 오라클 / V - 모델 (0) | 2024.04.23 |