[0711 Daily 문제] 9. 소프트웨어 개발 보안 구축
·
정보처리기사
최근 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격인 APT 공격이 확산되고 있어서보안 방법 기법과 증거 확보 기법 등이 더욱 주목받고 있다. 다음은 보안 방어 기법과 증거 확보 기법에 대한 설명이다.괄호 (  ) 안에 들어갈 용어를 쓰시오. 1. 록히드 마틴의 사이버 킬체인(Cyber Kill Chain)은 공격형 방위시스템으로지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격분석 및 대응을 체계화한 APT 공격 방어 분석 모델이다. 2.디지털 포렌식(digital forensic)은 범죄 행위에 대한 사실을 사법기관에 제출하기 위해디지털 증거자료를 획득, 분석, 보관, 제출, 기록하는 일련의 과정이자 관련된 증거를 확보하는 수사기법이다.
[0710 Daily 문제] 9. 소프트웨어 개발 보안 구축
·
정보처리기사
다음은 보안 공격에 대한 설명이다. 괄호 (  ) 안에 들어갈 용어를 쓰시오. 1. 드라이브 바이 다운로드(Drive by download)는악의적인 해커가 불특정 웹 서버와 웹 페이지에 악성 스크립트를 설치하고,불특정 사용자 접속 시 사용자 동의 없이 실행되어의도된 서버(멀웨어 서버)로 연결하여 감염시키는 공격 기법이다. 이는 사용자가 특정 웹사이트에 접속하였을 때 (ex) 이메일 메세지에 포함된 사이트 주소를 클릭하는 경우),사용자도 모르게 악성 SW가 사용자의 디바이스(PC나 스마트폰)에다운로드 되도록 하는 해킹기법이라고 할 수 있다.  2.워터링홀(Watering Hole)은 특정인에 대한 표적 공격을 목적으로특정인이 잘 방문하는 웹 사이트에 악성코드를 심거나악성코드를 배포하는 URL로 자동으로 ..
개발자 구마
'분류 전체보기' 카테고리의 글 목록 (5 Page)