목차
1. 보안 도구의 분류
2. 접근 제어 보안 도구
2.1 TCP Wrapper 설명
2.2 특정 IP 접근 허용의 예
2.3 특정 IP 접근 금지의 예
2.4 로그 파일 분석을 통한 TCP Wrapper 분석
3. 취약점 스캐닝 도구
3.1 Nmap
4. Web server 취약점 검사 보안 도구
4.1 테스트한 웹 서버 환경
4.2 Twwwscan을 이용한 취약점 스캐닝
4.3 Stealth 를 이용한 취약점 스캐닝
4.4 발견된 취약점 설명
5. 사용자 계정 취약점 검사 도구
5.1 John the ripper
5.2 테스트에 사용되는 시스템
5.3 테스트 과정
6. PC용 보안 도구
6.1 Net Commando
6.2 Intruder Detection
6.3 Virus Detection
6.4 Intergrity Mornitoring
7. 참고 자료
2. 접근 제어 보안 도구
2.1 TCP Wrapper 설명
2.2 특정 IP 접근 허용의 예
2.3 특정 IP 접근 금지의 예
2.4 로그 파일 분석을 통한 TCP Wrapper 분석
3. 취약점 스캐닝 도구
3.1 Nmap
4. Web server 취약점 검사 보안 도구
4.1 테스트한 웹 서버 환경
4.2 Twwwscan을 이용한 취약점 스캐닝
4.3 Stealth 를 이용한 취약점 스캐닝
4.4 발견된 취약점 설명
5. 사용자 계정 취약점 검사 도구
5.1 John the ripper
5.2 테스트에 사용되는 시스템
5.3 테스트 과정
6. PC용 보안 도구
6.1 Net Commando
6.2 Intruder Detection
6.3 Virus Detection
6.4 Intergrity Mornitoring
7. 참고 자료
본문내용
1.보안 도구의 분류
시스템 보안에 관련하여 많은 보안 도구들이 이용되고 있다. 시스템 보안은 시스템 해킹의 역의 방법으로서 해킹의 일반적인 방법인 취약점 스캐닝 후 해당 취약점 공격을 대비하는 것으로 수행된다. 이와 같은 해킹의 침입을 방지하기 위한 보안 도구는 다음과 같은 방법으로 분류되어 사용되고 있으며 본 레포트에서 해당 툴을 이용한 보안도구를 이용해 보겠다.
첫째로 해커의 침입을 차단하는 도구이다. 해커가 침입하기 이전에 시스템에 접근을 방지한다면 효과적인 보안의 한 방법이 될 수 있으며 해커로 의심되는 행동을 보이는 사용자를 원천 봉쇄하는 방법이다.
두 번째로 취약점 검사도구 이다. 일반적인 해커는 해당 시스템의 취약점을 검색하고 해당 취약점을 통해 해킹을 시도한다. 이를 역으로 해커들이 이용하는 시스템 취약 검사 툴을 사용하여 해당 시스템의 보안을 점검하는 보안도구이다.
세 번째로 사용자 계정의 취약점을 검사하는 도구이다. 일반적으로 사용자 계정의 취약점을 검사하기 위해서 사전 파일과 무작위 단어 입력을 이용하여 사용자 계정의 암호를 획득하는 해킹 프로그램을 이용하여 역으로 해당 시스템에 취약한 사용자 계정을 가진 사용자가 없는지 확인하는 보안도구이다.
네 번째로 PC용 보안도구이다. 이전과 달리 PC에서 트로이의 목마 혹은 악성 코드들로 해킹을 당하고 있으며 이를 막기 위한 방화벽 , 시스템 폴더 검사 , 레지스트리 검사등을 수행하는 보안도구 이다.
이와 같은 네 가지의 보안도구를 이용하여 실제 시스템에 활용해보려고 한다.
2.접근 제어 보안 도구
시스템에 악의적 행동을 보이는 사용자를 차단하여 접근을 차단시키거나 해커로 추정되는 IP 대역 등을 차단하는 방법으로 수행되는 보안 도구이다. 대표적인 보안도구로서 유닉스 시스템에서 TCP Wrapper등이 있다.
시스템 보안에 관련하여 많은 보안 도구들이 이용되고 있다. 시스템 보안은 시스템 해킹의 역의 방법으로서 해킹의 일반적인 방법인 취약점 스캐닝 후 해당 취약점 공격을 대비하는 것으로 수행된다. 이와 같은 해킹의 침입을 방지하기 위한 보안 도구는 다음과 같은 방법으로 분류되어 사용되고 있으며 본 레포트에서 해당 툴을 이용한 보안도구를 이용해 보겠다.
첫째로 해커의 침입을 차단하는 도구이다. 해커가 침입하기 이전에 시스템에 접근을 방지한다면 효과적인 보안의 한 방법이 될 수 있으며 해커로 의심되는 행동을 보이는 사용자를 원천 봉쇄하는 방법이다.
두 번째로 취약점 검사도구 이다. 일반적인 해커는 해당 시스템의 취약점을 검색하고 해당 취약점을 통해 해킹을 시도한다. 이를 역으로 해커들이 이용하는 시스템 취약 검사 툴을 사용하여 해당 시스템의 보안을 점검하는 보안도구이다.
세 번째로 사용자 계정의 취약점을 검사하는 도구이다. 일반적으로 사용자 계정의 취약점을 검사하기 위해서 사전 파일과 무작위 단어 입력을 이용하여 사용자 계정의 암호를 획득하는 해킹 프로그램을 이용하여 역으로 해당 시스템에 취약한 사용자 계정을 가진 사용자가 없는지 확인하는 보안도구이다.
네 번째로 PC용 보안도구이다. 이전과 달리 PC에서 트로이의 목마 혹은 악성 코드들로 해킹을 당하고 있으며 이를 막기 위한 방화벽 , 시스템 폴더 검사 , 레지스트리 검사등을 수행하는 보안도구 이다.
이와 같은 네 가지의 보안도구를 이용하여 실제 시스템에 활용해보려고 한다.
2.접근 제어 보안 도구
시스템에 악의적 행동을 보이는 사용자를 차단하여 접근을 차단시키거나 해커로 추정되는 IP 대역 등을 차단하는 방법으로 수행되는 보안 도구이다. 대표적인 보안도구로서 유닉스 시스템에서 TCP Wrapper등이 있다.
추천자료
전자상거래 활성화를 위한 프라이버시 보호 연구
컴퓨터 범죄 사이버 범죄 해킹 컴퓨터 보안 사이버스파이 경찰수사학 전자상거래 쇼핑몰
I D S의 전망
사이버 범죄의 유형 및 현황 사례
최근 사이버 공격 기술 및 차세대 정보보호 기술 전망
분산 서비스 거부 공격 DDoS
사이버범죄의 개념 및 현황, 대안
인터넷뱅킹의 문제점 & 개선방안
사이버테러리즘
[스마트폰]스마트폰 개인정보 유출로 인한 피해와 문제점에 대한 분석
[스마트폰]스마트폰 개인정보 유출로 인한 피해와 문제점에 대한 분석 PPT자료
사이버 공간과 법
모바일 악성코드 - 오배드 Obad.pptx
현대사회와 사이버범죄에 대하여
소개글