비디오: [Part 6]보안 개발자 : 시큐어코딩 전문가(SW보안약점 진단원) 공부 방법 2024
악의적 인 공격자는 매일 뉴스에서 듣는 도둑, 납치범 및 기타 조직 범죄자처럼 생각하고 작업합니다. 현명한 사람들은 레이더 아래에서 날아 다니는 방법을 끊임없이 고안하고 목표물로 인도하는 가장 작은 약점을 악용합니다. 다음은 해커 및 악의적 인 사용자가 생각하고 작동하는 방식의 예입니다.
-
MAC 주소 또는 IP 주소를 몇 분마다 변경하여 침입 방지 시스템 차단
! - 1 -> -
이미 청소 대원에 의해 청소를 마친 사무실을 알아 차리고 물리적 보안 약점을 이용하여 (999) 비어있어 (잡힐 가능성이 거의 없으므로 쉽게 접근 할 수 있습니다.) 악의적 인 사이트의 URL을 점으로 구분 된 10 진수 IP 주소로 변경하여 사무실 블라인드가 열리고 이른 아침에 커튼이 닫히는 등 웹 액세스 제어 무시
-
웹 브라우저에서 사용할 수 있도록 16 진수로 변환합니다.
방화벽에서 차단되는 권한이없는 소프트웨어 사용 -
실행되는 기본 TCP 포트를 변경하여
-
로컬에서 무선 "악의적 인 트윈 "설정 신뢰할 수없는 동료의 사용자 ID 및 암호 사용
-
그렇지 않은 경우 매우 가능성이없는 민감한 정보에 액세스하기 위해 정보를 캡처하고 쉽게 조작 할 수있는 악의적 인 네트워크에 의심하지 않는 인터넷 서퍼를 유도 할 수있는 Wi-Fi 핫스팟 에 전원 코드 또는 이더넷 연결 분리
-
SQL 주입 또는 암호 크래킹 수행 악의적 인 해커가 무수히 많은 방식으로 작동하며이 목록에는 해커가 사용할 수있는 소수의 기술 만 표시됩니다. 악의적 인 해커가 무수히 많은 방식으로 작동하므로 이웃의 보호되지 않는 무선 네트워크를 통해 악성 사용자의 신원을 숨길 수 있습니다. IT 및 보안 전문가는 실제로 발견 할 수없는 보안 취약점을 실제로 파헤 치고 찾아 내기 위해 이러한 방식으로 사고하고 작동해야합니다.
-