정보보안개론
본 자료는 2페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
해당 자료는 2페이지 까지만 미리보기를 제공합니다.
2페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

Chapter 5 01~8
Chapter 6 01~14

본문내용

강조하기 위해 빗댄 말로 자주 쓰인다.
보통 대부분의 사용자들은 이름이나 전화번호, 생일, 주민등록번호 등의 일부분을 패스워드로 사용한다. 그렇기 때문에 사용자 계정을 알아내면 패스워드를 찾기 위해 계정을 사용하는 사람의 이름과 전화번호 등을 알아낸다. 결국 몇 분이 채 안되서 해킹을 당하게 될 것이다. 보안을 조금이라도 인식하는 사람이라면 절대로 자신의 이름을 패스워드로 설정하면 안된다. ‘Chain Rule\'이 그런 의미에서 나온 말이다.
11. SMTP 프로토콜은 어떤 곳에 사용되는 프로토콜인가?
SMTP는 전자 메일의 안정적이고 효율적으로 전송을 위한 목적으로 만들어진 규약이다. SMTP는 기본적으로 서버(Receiver-SMTP)인 송신호스트는 클라이언트(Sender-SMTP)인 수신 호스트로 e-mail을 전송하기 위하여 SMTP명령을 사용한다. RFC 821에는 전자 메일 시스템 간에 어떻게 대화하는지에 대한 규정과 관련된 제어 메시지 형식이 기술되어있다. 사용자로부터 메일 송신을 요구 받으면 SMTP 송신서버는 SMTP 수신서버와 TCP 포트 25번을 통하여 연결을 설정하여 정의된 명령/응답 코드에 따라 FTP제어 연결과 동일하게 메시지가 수신 서버로 전송된다. FTP와 차이점은 이와 같은 처리가 모두 하나의 연결 세션으로 실행된다는 점이다
12. 스텔스 스캔에는 어떠한 것들이 있는가?
스텔스 스캔의 대표 형태로 TCP Half Open 스캔이 있다. TCP 단편화도 스텔스 스캔에 속한다. FIN,NULL,XMAS스캔도 스텔스 스캔이다.
13. firewalk의 원리를 설명하시오.
①방화벽이 탐지되면 방화벽까지의 T시QHEK 1만큼 더 큰 TTL 값을 생성하여 보낸다.
②방화벽이 패킷을 차단할 경우 아무 패킷도 돌아오지 않는다.
③방화벽이 패킷을 그대로 보낼 경우 패킷은 다음 라우터에서 사라지며, 라우터는 traceroute과정 처럼 ICMP Time Exceeded 메시지(Type11)를 보낸다.
④공격자는 ICMP Time Exceeded 메시지의 여부를 받은 포트에 대해 열린 포트임을 추측할 수 있다.
14. 배너 그래빙에서 얻을 수 있는 정보에는 어떤 것들이 있는가?
상대 시스템의 운영체제를 확인할 수 있고, 방화벽과 IDS에도 이러한 배너가 있어서 21, 25, 110, 143 번 포트에서도 \'telnet[공격 대상 IP][공격 포트 번호]‘같이 입력하여 배너 그래빙을 할 수 있다.

키워드

  • 가격4,200
  • 페이지수6페이지
  • 등록일2012.10.30
  • 저작시기2000.9
  • 파일형식한글(hwp)
  • 자료번호#773732
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니