Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 스테가노그래피
- 알기사
- 악용 금지
- 모의 해킹 #화이트 해커 #Sql Injection
- 모의 해킹 #모의 해킹 공부 #화이트 해커 #Web Froxy Tool #Burp Suite
- 정보보안기사
- 이론
- 위치 정보 해킹
- 모의 해킹 실습
- weeman
- 해킹 공부
- 사이버보안
- 로직
- 해킹
- 공유기 모의 해킹
- 해킹 실습
- 전송계층
- 신신액액
- 휴대폰 해킹
- 화이트 해커
- 로그인 사이트
- 로그인 #식별/인증
- 랜섬웨어 #독스웨어 #멀 웨어 #화이트 해커 #모의 해킹
- 화이트해커
- 공유기 해킹
- 모의 해킹
- Fishing Site
- 피싱사이트
- Track URL
- 정보보안
Archives
- Today
- Total
목록정보보안 (1)
화이트 해커 영진

현대 사이버 보안에서의 보안 목표는 크게 다음과 같이 3가지로 나뉠 수 있다. (1) 정보의 기밀성, (2) 정보의 무결성, (3) 정보의 가용성 이 3가지의 보안 목표들은 공격에 의해서 위협받을 수 있으며, 시스템의 손상 유무에 따라 소극적 공격(Passive Attack),적극적 공격(Active Attack)으로 분류되기도 한다. 보통은 기밀성을 위협하는 공격이 소극적 공격으로 분류되며, 무결성이나 가용성을 위협하는 공격들이 적극적 공격으로 분류된다. EX) 소극적&적극적 공격의 종류. 소극적 공격=스누핑(Snooping),트래픽 분석(Traffic Analysis) 적극적 공격=변경(Modification),가장(Masquerading),재전송(Replaying),부인(Repudiation),서비..
해킹 공부
2024. 2. 24. 20:59