반응형

- ICMP: Internet Control Message Protocol, Network 계층

[https://programming119.tistory.com/155]

[https://ko.wikipedia.org/wiki/%EC%9D%B8%ED%84%B0%EB%84%B7_%EC%A0%9C%EC%96%B4_%EB%A9%94%EC%8B%9C%EC%A7%80_%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C]

- POP3: 응용 계층 인터넷 프로토콜

[https://ko.wikipedia.org/wiki/%ED%8F%AC%EC%8A%A4%ED%8A%B8_%EC%98%A4%ED%94%BC%EC%8A%A4_%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C]

- TFTP: Trivial File Transfer Protocol, 응용 계층 인터넷 프로토콜

[https://ko.wikipedia.org/wiki/TFTP]

- SNMP: Simple Network Management Protocol, 응용 계층 인터넷 프로토콜

[https://ko.wikipedia.org/wiki/%EA%B0%84%EC%9D%B4_%EB%A7%9D_%EA%B4%80%EB%A6%AC_%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C]

 

- PEM: 기밀성, 인증, 무결성, 부인방지를 지원, 많이 사용 안됨, IETF에 의해 만들어짐, X.509. 인증서 공개키 암호화 구조

- PGP: 전자서명 인증, IDEA 알고리즘 사용, X.509 기반하지 않고 Web of Trust라는 독자적인 프로토콜 사용

- S/MIME: 디지털서명표준(DSS), X.509버전3 인증서, 디피-헬만, RSA

- IMAP

[https://raisonde.tistory.com/entry/%EC%9D%B4%EB%A9%94%EC%9D%BC-%EB%B3%B4%EC%95%88SMIME-PGP-SPF]

[https://m.blog.naver.com/nine01223/221602292283]

[https://ohs-o.tistory.com/92]

 

- PHP 백도어가 자주 사용되는 함수들

- cmd: 커맨드 명령어 실행

- system, eval, exec

[https://ghostshell.tistory.com/266]

[https://ch4njun.tistory.com/71]

 

- MAC: Mandatory Access Control, 강제적 접근 정책, 

- DAC: Discretionary Access Control, 임의적 접근 정책, 각 객체에 대한 각 사용자의 접근권한이 ACL(Access Control List) 형태로 정의

- RBAC: Role-Based Access Control, 역할기반 접근통제, 역할에 기반을 둔 접근통제 방식, 인사 이동이 잦은 조직에 적합

[https://remybaek.tistory.com/60]

 

- stack guard: Terminator canaries, Random canaries, Random XOR canaries이 있음

- Full Canary
- Buffer Canary
- Stack Canary
- Random Canary

[https://ko.wikipedia.org/wiki/%EB%B2%84%ED%8D%BC_%EC%98%A4%EB%B2%84%ED%94%8C%EB%A1%9C_%EB%B3%B4%ED%98%B8]

[https://dokhakdubini.tistory.com/299]

[https://c0wb3ll.tistory.com/entry/%EB%A9%94%EB%AA%A8%EB%A6%AC-%EB%B3%B4%ED%98%B8-%EA%B8%B0%EB%B2%95-Canary]

[https://qhrhksgkazz.tistory.com/246]

 

- SSL Record Protocol: 상위 계층의 메시지를 단편화, 압축, 암호화, MAC과 같은 처리 과정을 거쳐 헤더를 붙여 하위 계층으로 전달

[https://m.blog.naver.com/on21life/221386006921]

[https://sonseungha.tistory.com/483]

 

- SOAP: Simple Object Access Protocol, HTTP, HTTPS, SMTP 등을 통해 XML 기반의 메시지를 컴퓨터 네트워크 상에서 교환하는 프로토콜

[https://ko.wikipedia.org/wiki/SOAP]

- SET: Secure Electronic Transaction, 전자상거래에서 지불정보를 안전하고 비용효과적으로 처리할 수 있도록 규정한 프로토콜

[https://hacktivist.tistory.com/12]

 

- utmp: 현재 로그인 사용자 상태 정보, w, who, finger 명령어

- wtmp: 성공한 로그인/로그아웃 정보, last 명령어

- btmp: 실패한 로그인 정보, lastb 명령어

- lastlog: 마지막으로 성공한 로그인 정보

[https://noil0816.tistory.com/105]

 

- TCSEC: 미국 국방부, Non, C1(최소), C2(fair), B2(good)->B3->A1

- ITSEC: 유럽, E1(최저), E2, E3, E4, E5, E6(최고)

- CC: 국제 공통 표준, EAL0 ~ EAL7 등급

- ISO/IEC27001: 정보보호 관리 체계

[https://m.blog.naver.com/sujunghan726/220311505807]

[https://m.blog.naver.com/santalsm/110180156043]

[https://www.dnv.co.kr/services/page-3327]

 

- L2F: Layer 2 Forwarding

- L2TP: Layer Two Tunneling Protocol, 데이터 링크 계층

- PPTP: Point - to Point Tunneling Protocol, 데이터 링크 계층

[https://zrungee.tistory.com/158]

 

- SMTP: Simple Mail Transfer Protocol, TCP 25번 포트

[https://ko.wikipedia.org/wiki/%EA%B0%84%EC%9D%B4_%EC%9A%B0%ED%8E%B8_%EC%A0%84%EC%86%A1_%ED%94%84%EB%A1%9C%ED%86%A0%EC%BD%9C]

 

- SRM(Security Reference Monitor): SAM이 사용자의 계정과 패스워드가 일치하는지를 확인하여 SRM에게 알려주면, SRM은 고유의 SID(Security Identifier)를 부여, SID에 기반하여 파일이나 디렉터리에 접근 제어를 하게 되고 이에 대한 감사 메시지를 생성

- LSA(Local Security Authority): 모든 계정의 로그인에 대한 검증을 하고, 시스템 자원 및 파일 등에 대한 접근 권한을 검사,  계정명과 SID(Security ID)를 매칭하여 SRM이 생성한 검사 로그를 기록하는 역할, 보안 서브 시스템(Security subsyetem)

- SAM(Security Account Manager): 사용자/그룹 계정 정보에 대한 데이터베이스를 관리, 사용자의 로그인 입력정보와 SAM 데이터베이스 정보를 비교해 인증 여부 결정
- AD(Active Directory): 윈도우 기반의 컴퓨터들을 위한 인증 서비스를 제공

[http://itnovice1.blogspot.com/2019/09/lsa-sam-srm.html]

[https://m.blog.naver.com/zzoyou_/222054821297]

[https://ko.wikipedia.org/wiki/%EC%95%A1%ED%8B%B0%EB%B8%8C_%EB%94%94%EB%A0%89%ED%84%B0%EB%A6%AC]

 

- 블루스나프(Bluesnarf): 블루투스 취약점을 이용 장비의 임의 파일 접근
- 블루버그(Bluebug): 장비 간의 취약한 연결관리를 악용
- 블루프린팅(Blueprinting): 블루투스 공격 장치 검색 활동
- 블루재킹(Bluejacking): 스팸처럼 명함을 익명으로 퍼트리는 것

[https://m.blog.naver.com/gkenq/220989879665]

반응형

'Security' 카테고리의 다른 글

시스템 보안 정리 (2)  (0) 2021.11.11
시스템 보안 정리  (0) 2021.11.11
Network 보안 정리  (0) 2021.11.10
링크들  (0) 2014.01.09
PDF 구조 및 악성코드 분석 강의 정리  (0) 2013.11.23
Posted by Eklim_Shines
,