Close
LOGO Around
Menu
  • 최근 업데이트
  • Ubuntu
  • Debian
  • Centos
  • Terminal
  • 기타 범주

SECURITY

파일 및 폴더 보호

데스크톱은 당신이 다른 사람과 공유할 수 있는 것입니다!만약 데스크톱에 세무 관련 파일이나 완전한 정보를 포함하는 다른 파일이 있다면 어떻게 해야 합니까?너는 틀림없이 그들을 보고 싶지 않을 거야!이런 상황에서 한 가지 선택은 상술한 파일을 보호하는 것이다.파일과 폴더를 잠그는 경우가 있습니다.어떤 이유로든 나는 상술한 파일과 폴더의 안전을 유지하고 싶다. 기술적으로는 자물쇠와 키가 아니지만...

Security

2022-06 last update

7 minutes reading

제로 신뢰 안전 모델

물론 제로 신뢰 안전 모델을 만드는 것은 단번에 이루어지는 것이 아니라는 것을 조직은 알고 있다.이렇게 복잡한 임무를 하룻밤 사이에 완수하는 것은 쉽지 않기 때문에 가장 안전하고 이상적인 시스템을 찾는 데 수년이 걸릴 수도 있다. 많은 회사들이 클라우드 보안 시스템으로 전환하고 있다.이 시스템들은 제로 신뢰를 실현하는 최선의 선택을 가지고 있다.이제는 제로 신뢰 과도를 위한 준비를 해야 할 ...

Security

2022-06 last update

5 minutes reading

네트워크 살육 체인을 만들려면

정찰 공격은 다른 더 진실한 악의적인 공격을 시작하기 전에 네트워크 시스템의 데이터를 최대한 많이 수집할 것을 위협한다.정찰 공격자는 수동 정찰과 주동 정찰 두 종류로 나뉜다.공격자가 주목하는 것은'누구'나 네트워크: 누가 특권이 있는 사람을 주목할 수 있는지, 시스템 접근을 할 수 있는지, 아니면'네트워크'기밀 데이터에 접근할 수 있는지, 중점은 구조와 구조이다.도구, 설비와 협의;그리고 ...

Security

2022-06 last update

6 minutes reading

NIST 암호 안내서

복사 및 붙여넣기: NIST는 관리자가 쉽게 사용할 수 있도록 암호 필드에 붙여넣기 기능을 사용하는 것을 권장합니다.반면 이전 안내서에서는 이러한 붙여넣기 장치를 사용하는 것을 권장하지 않았습니다.암호 관리자는 하나의 주 암호를 사용하여 사용 가능한 암호에 들어갈 때 이 붙여넣기 기능을 사용합니다. 조합 규칙: 문자 조합은 최종 사용자가 만족하지 못할 수 있으므로 이 조합을 건너뛰는 것을 권...

Security

2022-06 last update

5 minutes reading

트림 키트 튜토리얼

Burp Suite는 펜 테스트 및 보안 검사를 수행하는 다양한 장치입니다.이 강좌는 주로 무료 버전에 주목한다.Burp 세트는 인터럽트 에이전트를 충당할 수 있고 인터넷 브라우저와 웹 서버 간의 데이터를 포착할 수 있다.Burp 세트의 다른 기능은 스캐너, 응용 프로그램 감지 기어오르기, 침입자, 중계기, 시퀀스, 비교기, 확장기와 디코더를 포함한다. 사이트에 대한 인터넷 접속은 웹 안전 ...

Security

2022-06 last update

7 minutes reading

쇠고기로 고기를 썰다

BeEF는 여러 펜 테스트 운영 체제에 미리 설치되어 있지만 케이스에 설치되어 있지 않을 수 있습니다.BeEF가 설치되어 있는지 확인하려면 Kali Linux 디렉토리에서 BeEF를 찾습니다.이 작업을 수행하려면 응용 프로그램 > Kali Linux > 시스템 서비스 > beef start로 이동하십시오. 또는 새 터미널 에뮬레이터에서 다음 코드를 입력하여 BeEF를 시작할 수 있습니다. 이...

Security

2022-06 last update

7 minutes reading

Unicornscan: 초보자 가이드

포트 스캔은 검은 모자 해커들이 가장 자주 사용하는 전략 중의 하나다.이 때문에 시스템의 빈틈을 검사하기 위해 도덕적 해커들에게도 자주 사용된다.포트스캐닝, nmap, NetCat, Zenmap 등을 도와줄 수 있는 몇 가지 도구가 있습니다. UnicornScan의 가장 기본적인 스캔을 통해 단일 호스트 IP를 스캔할 수 있습니다.Unicornscan을 사용하여 기본 검색을 수행하려면 인터페...

Security

2022-06 last update

7 minutes reading

무엇이 영일의 빈틈 이용입니까?

개발 영일에는 두 가지 선택이 있는데 하나는 자신을 개발하는 영일이고, 다른 하나는 타인을 포획하여 개발하는 영일이다.홀로 영일을 개발하는 것은 아마도 단조롭고 긴 과정일 것이다.이것은 해박한 지식을 필요로 한다.시간이 많이 걸릴 수도 있어요.다른 한편, 0일은 다른 사람이 개발하고 중용할 수 있다.많은 해커들이 이런 방법을 사용한다.이 프로그램에서 우리는 안전하지 않아 보이는 꿀단지를 설치...

Security

2022-06 last update

7 minutes reading

Metasploit를 위한 빈틈 공격 작성

Metasploit에는 많은 내장 모듈과 플러그인이 있어 효과적인 펜 테스트를 할 수 있습니다.그러나 이것은 또한 맞춤형 도구로 계획 공격을 위한 시스템의 빈틈을 맞춤형으로 활용할 수 있습니다.이 훈련은 창고 기반의 버퍼 넘침과 버퍼 넘침 빈틈 이용, 간단한 Metasploit 빈틈 활용을 직접 작성하는 방법을 소개할 것입니다. 빈틈을 이용한 유형 이 두 가지 이용 유형 간의 핵심 차이점은 ...

Security

2022-06 last update

5 minutes reading

Metasploit를 사용하여 모호기 생성하기

지금부터 우리는 두 개의 상용 모듈에서 유효 부하와 빈틈 이용에 중점을 두고 펜 테스트에서 자주 사용하는 다른 모듈을 볼 것이다.포스트, Nop, 인코더 및 보조 모듈입니다. 보조mod는 일반적으로 공격 후 일회성 조작을 실행하는 데 사용되지만, 이 매력적인 도구를 사용하면 자신의 빈틈 스캐너와 포트 스캐너를 만드는 등 더 많은 작업을 할 수 있습니다.본고는 특히 보조 모듈을 상세하게 소개하...

Security

2022-06 last update

6 minutes reading

브로커를 이용한 ARP 사기

긴 네트워크 인터페이스를 볼 수 있습니다. 터미널에서 네트워크 라우터의 IP를 볼 수 있습니다.지금 진일보한 처리를 하려고 합니다. 몇 가지 다른 방법으로 그것을 찾을 수 있다.예를 들어, 네트워크 모니터링 소프트웨어 도구를 사용하거나 라우터 사용자 인터페이스 프로그램을 다운로드하여 특정 네트워크의 모든 장치와 IP 목록을 표시할 수 있습니다. 컴퓨터가 데이터 패키지를 교환하지 않으면 인터넷...

Security

2022-06 last update

7 minutes reading

세션 납치 공격

HTTP 네트워크에는 여러 TCP 연결이 포함되어 있기 때문에 웹 사용자를 식별하는 방법이 있습니다.특정 방법이 적합한지 여부는 인증에 성공한 웹 서버가 사용자 브라우저에 보내는 세션 영패에 달려 있다.세션 ID 또는 세션 토큰은 방문자가 사이트를 처음 방문할 때 제공하는 길이가 다른 문자열입니다.세션 ID를 병합할 수 있는 여러 가지 방법이 있습니다.이것은 수신된 https 요청의 URL이...

Security

2022-06 last update

6 minutes reading

MeterMeter를 사용하여 개발 후기

이것은 Metasploit에서 MeterMeterMeter의 유효한 부하 플러그인에 대한 설명입니다.이 간단한 강좌에서는 WINDOWS 운영체제를 영구 파란색 구멍으로 공격한 경우 이를 사용하여 후기 공격을 어떻게 사용하는지 토론할 것입니다.우리는 윈도우즈 시스템에 접근하는 것을 제한하고 탐색할 것이며, 우리가 해야 할 모든 일은 정보와 사용자 인증서에 집중될 것이다. MeterPeter는 ...

Security

2022-06 last update

6 minutes reading

Metasploit의 Wmap 스캐너 펜을 사용하여 웹 응용 프로그램 테스트

스캔은 운영 체제와 아키텍처를 밝히기 위해 실시간 시스템 (예: 네트워크 또는 서버) 을 식별하는 모든 방법과 기술을 다룹니다.이 기술들은 네트워크에서 이용될 수 있는 모든 취약점을 식별하는 데 쓰인다. 이것은 웹 응용 프로그램의 빈틈을 스캔하기 위해 Metasploit 프레임워크의 WMAP 플러그인을 사용하는 방법을 소개하는 초보자 강좌입니다.웹 응용 프로그램 DVWA를 목표로 WAMP를 ...

Security

2022-06 last update

7 minutes reading

Anonsurf 회사

Anonsurf는 ParrotSec 개발진이 작성한 스크립트로 Lorenzo Faletra(@palinuro), Lisetta Ferrero(@sheireen), Francesco Bonanno(@mibofra)를 포함하고 Nong Hoang Tu(@dmkght)가 유지보수한다.이 스크립트는 사용자에게 시스템 범위의 익명화를 제공하기 위한 것이다.간단하게 말하면 시스템에서 Anonsurf를 ...

Security

2022-06 last update

6 minutes reading

최상의 SQLi 도구 목록

Whitewidow는 응용 프로그램 보안 및 침투 테스트에서 빈틈 스캐닝에 사용되는 일반적인 도구입니다.이 도구에 흥미를 느끼는 대다수 사람들은 필기시험 인원과 안전 전문가이다.Whitewidow도 오픈된 자동화된 SQL 빈틈 스캐너로 파일 목록이나 Google을 사용하여 빈틈이 있을 수 있는 사이트를 캡처할 수 있습니다.이 도구의 주요 목표는 사용자의 빈틈이 어떤 모습인지 배우고 알려주는 ...

Security

2022-06 last update

7 minutes reading

루트킷이 무엇인지, 어떻게 검출하는지

'RootKit'이라는 단어는 최초로'Unix'시스템의 세계에서 왔으며, 그 중에서 root는 시스템에 가장 많은 접근 권한을 가진 사용자이다.키보드기록 프로그램, 은행 증명서 절취 프로그램, 비밀번호 절취 프로그램, 바이러스 방지 비활성화 프로그램, 디도스 공격 로봇 프로그램 등 악성 도구를 포함하는 패키지를 정의하지만, 이 두 도구를 함께 놓으면 루트킷을 얻을 수 있다. 그 유형에 따라 ...

Security

2022-06 last update

16 minutes reading

Nikto 설치 및 사용 방법

Nikto는 Pentesters에서 광범위하게 사용하는 오픈 소스 유틸리티 중 하나로 신속하고 자동화된 웹 응용 프로그램의 빈틈 스캔에 사용된다.Nikto는 로봇을 참고하여 가능한 매혹적인 위협을 탐지할 수 있는 능력이 있다.txt 파일, 방법은 응용 프로그램 외부에서 그물을 기어다니며 재미있는 데이터를 포함할 수 있는 이미 알고 있는 문서를 상세하게 분석하는 것이다. 위의 결과를 통해 알 ...

Security

2022-06 last update

5 minutes reading

홍수ddos

이 강좌는 hping3 도구를 사용하는 DDOS(분포식 서비스 거부) 공격을 중점적으로 소개한다.DOS(서비스 거부)와 DDOS 공격에 익숙해지면 hping3의 실용적인 설명을 계속 읽을 수 있습니다. 서비스 거부 (DOS) 공격은 매우 간단한 서비스 접근 거부 기술이다. (이것이 바로 서비스 거부 공격이라고 불리는 이유이다.)이 공격은 초대형 데이터 패키지나 대량의 데이터 패키지를 사용하여...

Security

2022-06 last update

7 minutes reading

표류망 명령 자습서와 예시

후탐은 그 내용을 얻기 위해 네트워크를 통해 데이터 패키지를 캡처하는 것을 포함한다.우리가 네트워크를 공유할 때 탐지기를 사용하면 네트워크를 통과하는 데이터를 쉽게 캡처할 수 있다. 보시다시피 암호화되지 않은 프로토콜 (예를 들어 https가 아닌 http) 을 통해서만 이미지를 포획할 수 있고, 심지어는 SSL의 보호를 받는 사이트에서 보호되지 않은 이미지 (안전하지 않은 요소) 를 포획할...

Security

2022-06 last update

9 minutes reading

네트워크 침투 테스트는 무엇입니까?

GSM/OpenVas:GreenBone Security Manager 또는 OpenVas는 Nessus Security Scanner의 무료 또는 커뮤니티 버전입니다.그것은 매우 완전하고 우호적인 사용자 스캐너로 목표의 빈틈, 설정 오류, 안전 빈틈을 식별하기 쉽다.Nmap은 빈틈을 발견할 수 있지만, 플러그인의 가용성과 사용자의 능력을 업데이트해야 합니다.OpenVas는 직관적인 웹 인터페...

Security

2022-06 last update

16 minutes reading

Tor 브라우저는 무엇입니까?

기술적으로 Tor 브라우저는 에 연결할 수 있는 모든 웹 브라우저입니다. 사용자는 Tor 브라우저를 다른 웹 브라우저를 시작하는 것처럼 Tor 브라우저를 시작하고 Tor 백엔드 프로세스를 자동으로 시작하며 개인 웹 브라우저를 즐길 수 있습니다. Tor 브라우저는 합법적이며 무료로 다운로드하고 사용할 수 있다.그러나 비합법적인 것은 Tor 네트워크를 통해 접근하는 일부 서비스인데 그 중 많은 ...

Security

2022-06 last update

5 minutes reading

도덕 해커의 유형, 기능과 그 주요 역할

대부분의 경우, 당신은 이 분야에 정보 안전, 네트워크 안전, 도덕 해커 등 다양한 이름이 있다는 것을 들을 수 있지만, 이 모든 것은 많든 적든 같은 뜻이다.안전은 한 가지 또는 여러 가지 기술 시각과 관련된 분야일 뿐만 아니라 모든 기술 현상의 중요한 구성 부분이다. 공격적 안전이란 주동적이고 공격적인 기술을 사용하여 회사의 안전을 돌려 이 회사의 안전을 평가하는 것을 말한다.공격적인 보...

Security

2022-06 last update

7 minutes reading

10대 도덕 해커 서적

공격적 보안(OffSec)은 칼리 리눅스 버전을 담당하는 조직으로 300여 개의 정보 수집, 스캔, 빈틈 분석, 인증, 무선 해커, 웹 응용 프로그램 공격과 공격 후 도구를 결합시켰다.PWK는 OffSec에서 정식으로 작성되었습니다.이것은 가상 조직인megacorpone을 다루는 이야기책 같다.com & 당신에게 완전한 이용 과정의 연습을 제공합니다.먼저 Kali 도구, 네트워크, 역방향 및...

Security

2022-06 last update

5 minutes reading

블라인드 SQL 주입 기술 강좌

SQL 주입은 사용자 입력에 대한 정리가 부적절하여 발생한 것입니다.만약 어떤 인코딩 언어(PHP, ASP.NET)를 사용하여 사용자로부터 입력을 받아서 서버의 데이터베이스로 직접 전달하고 입력에 필터를 적용하지 않으면 SQL 주입 빈틈을 초래할 수 있습니다. 예를 들어 다음 PHP 코드는 사용자 입력을 데이터베이스에 직접 전달하기 때문에 SQL 주입 공격을 받기 쉽다.공격자는 데이터베이스에...

Security

2022-06 last update

6 minutes reading

Metasploitable 2의 교육 환경 만들기

우리는 이전에 에 문장 한 편을 발표했다.이 새 강좌는 Metasploit 입문 시리즈 강좌의 일부분이다. 기본적으로 Metasploit는 목표의 빈틈에 따라 빈틈을 선택하고 실행하도록 허용하지만, 보조 모듈을 가지고 있으며, 이러한 빈틈을 발견하거나 확인하기 위해 스캔을 허용하고, 더 많은 빈틈에서 폭력 공격을 즉흥적으로 사용할 수 있습니다.Metasploit는 서로 다른 스캐너를 통합하여...

Security

2022-06 last update

6 minutes reading

스노트 경보

이 강좌에서는 Snort 경보 모드를 설명하여 Snort가 5가지 다른 방식으로 이벤트를 보고하도록 지시합니다('경보 없음'모드 무시), 신속, 완전, 컨트롤러, cmg, unsock. Snort에는 6가지 경고 모드가 있습니다. 신속: 이 모드에서 Snort는 타임스탬프, 경고 메시지, IP 소스 및 포트, 대상 IP 주소 및 포트를 보고합니다.(A Quick) 전체: 빠른 모드 경고 외에...

Security

2022-06 last update

6 minutes reading

IPSEC 및 그 작동 방식

IPSEC(인터넷 프로토콜 보안)는 네트워크를 통한 통신을 암호화하는 데 사용되는 3가지 암호화 프로토콜로 일반적으로 VPN에 사용되지만 서로 다른 상황에서 IP(인터넷 프로토콜)를 보호하는 데 사용된다.IPSEC는 IPV6의 일부이지만 IPV4는 옵션입니다.IPSEC를 구성하는 3개의 프로토콜은 AH(인증 헤더), ESP(봉인 보안 부하), IKE(인터넷 키 교환)입니다.AH와 ESP의 작...

Security

2022-06 last update

5 minutes reading

OSSEC(침입 탐지 시스템) 시작

오세크는 세계에서 가장 광범위하게 사용되는 침입 탐지 시스템을 위해 자신을 판매할 것이다.침입 탐지 시스템(일반적으로 IDS)은 네트워크 이상, 이벤트 또는 보고할 이벤트를 모니터링하는 데 도움을 주는 소프트웨어입니다.침입 탐지 시스템은 규칙의 지시에 따라 경보 메시지를 보내거나 보안 조치를 적용하거나 위협이나 경고에 자동으로 응답하여 네트워크나 장치를 편리하게 할 수 있도록 설정할 수 있습...

Security

2022-06 last update

5 minutes reading

다음 페이지