해킹에 사용되는 공격용 도구
📌루트킷(RootKit)
➡️ 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이 목마 설치, 원격 접근, 내부사용 흔적 삭제, 권리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음
➡️ 해커가 시스템의 민감한 정보를 수집하거나, 네트워크상의 다른 시스템을 고격 또는 추적 회피를 위한 중간 지점으로 이용하더라도 로그를 지워버릴 수 있어 탐지하기 어려운 도구
📌크라임 웨어 (Crimeware)
➡️ 온라인상에서 범죄와 같은 불법적인 행위를 수행하기 위해 제작된 컴퓨터 프로그램으로, 공격용 툴 킷으로 불림
➡️ 악성 코드로 구성된 프로그램이 사용자를 속여 PC에 설치되면 불법적으로 정보를 수집하거나 PC의 자원을 사용하여 원하는 대상을 공격하는 용도로 사용
➡️ 키로거, 스파이웨어, 브라우저 하이잭커 등이 속함
개발환경 인프라 구성 방식
📌온프레미스(On-Premise) 방식
➡️ 외부 인터넷망이 차단된 상태에서 인트라넷 망만을 활용하여 개발환경을 구축하는 방식
인트라넷(intranet)은 단체의 직원만 접근이 가능한 사설망이다.
인터넷 프로토콜을 쓰는 폐쇄적 근거리 통신망으로 간주된다. 인터넷을 조직 내 네트워크로 활용하는 것을 말한다. 인트라넷은 근거리 통신망(LAN)을 기반으로 데이터 저장장치인 서버를 연결하고 PC에 설치된 인터넷 검색 프로그램을 통해 업무를 처리할 수 있게 하는 것이다. 방화벽을 설치하여 외부로부터의 접근을 막거나 일부 제한하여 보안을 유지한다.
➡️ 데이터와 정보의 외부 유출이 민감할 경우 해당 장비를 자체 구매하고 특정 공간에 개발환경을 구축
📌 클라우드(Cloud) 방식
➡️ 아마존, 구글, 마이크로소프트 등 클라우드 공급 서비스를 하는 회사들의 서비스를임대하여 개발환경을 구축하는 방식
➡️ 해당 장비를 초기에 구매하지 않기 때문에 개발환경 투자비용이 적고 구축 시간이 빠름
📌 하이브리드(Hybird) 방식
➡️ 온프레스와 클라우드 방식을 혼용하는 방식
분석 자동화 도구 (CASE 도구)
📌상위 CASE (Upper CASE)
계획수립, 요구분석, 기본설계 단계를 다이어그램으로 표현
모델들 사이의 모순 검사 및 모델의 오류 검증, 일관성 검증 지원
자료 흐름도 프로토타이핑 작성 지원 및 UI 설계 지원
📌 하위 CASE (Lower CASE)
구문 중심 편집 및 정적/동적 테스트 지원
시스템 명세서 생성 및 소스코드 생성 지원
📌디지털 포렌식
➡️ 범죄행위에 대한 사실을 사법기관에 제출하기 위해 디지털 증거자료를 획득, 분석, 보관 ,제출,기록하는 일련의 과정을 지칭하는 용어
➡️ 원칙: 정당성, 재현성, 연계성, 신속성, 무결성
'자격증 준비' 카테고리의 다른 글
정보처리기사 실기 프로그래밍 언어 JAVA 문제 (0) | 2023.09.19 |
---|---|
[정처기 실기] 운영체제(Operating Systems, OS) (0) | 2023.09.14 |
AWS 자격증 문제 (0) | 2023.05.26 |
[정처기] eXtreme Programming, XP (0) | 2022.08.01 |
정처기 필기 (합격) (0) | 2022.07.12 |
댓글