현재 위치 - 중국 분류 정보 발표 플랫폼 - 중고환승안내 -

해커는 어떤 지식을 가져야 합니까

해커는 어떤 지식을 가져야 합니까

< /p>

해커가 되고 싶은 최소 16 가지 기본 질문 < /p>

q: 네트워크 보안이란 무엇입니까? < /p>

a: 네트워크 보안이란 네트워크 시스템의 하드웨어, 소프트웨어 및 해당 시스템의 데이터가 우발적이거나 악의적인 이유로 손상, 변경, 유출되지 않도록 보호되고 네트워크 서비스가 중단되지 않고 지속적으로 안정적으로 작동한다는 의미입니다. < /p>

q: 컴퓨터 바이러스란 무엇입니까? < /p>

a: 컴퓨터 바이러스 (Computer Virus) 는 작성자가 컴퓨터 프로그램에 삽입한 컴퓨터 기능 파괴 또는 데이터 파괴, 컴퓨터 사용에 영향을 주고 스스로 복제할 수 있는 컴퓨터 지침 또는 프로그램 코드 세트를 말합니다. < /p>

q: 트로이 목마란 무엇입니까? < /p>

a: 트로이 목마는 악의적인 원격 제어 소프트웨어입니다. 트로이 목마는 일반적으로 클라이언트 (client) 와 서버쪽 (server) 으로 나뉜다. 클라이언트는 로컬에서 사용하는 다양한 명령의 콘솔이고, 서버측은 다른 사람에게 실행하려고 하며, 서버측을 실행한 컴퓨터만이 완전히 통제할 수 있다. 목마는 바이러스처럼 파일을 감염시키지 않는다. < /p>

q: 방화벽이란 무엇입니까? 어떻게 네트워크 보안을 보장할 수 있을까요? < /p>

a: 방화벽 사용은 네트워크 보안을 보장하는 방법입니다. 방화벽이란 서로 다른 네트워크 (예: 신뢰할 수 있는 인트라넷과 신뢰할 수 없는 공용 * * * 네트워크) 또는 네트워크 보안 도메인 사이에 설치된 일련의 구성 요소 조합입니다. 서로 다른 네트워크 또는 네트워크 보안 도메인 간의 정보에 대한 유일한 출입구로, 기업의 보안 정책에 따라 네트워크에 대한 정보 흐름을 제어 (허용, 거부, 모니터링) 할 수 있으며, 그 자체가 강력한 공격 방지 기능을 갖추고 있습니다. 네트워크 및 정보 보안을 위한 정보 보안 서비스를 제공하는 인프라입니다. < /p>

q: 뒷문이란 무엇입니까? 뒷문이 있는 이유는 무엇입니까? < /p>

a: 백도어 (Back Door) 는 보안 제어를 무시하고 프로그램 또는 시스템에 대한 액세스를 얻는 방법입니다. 소프트웨어 개발 단계에서 프로그래머는 프로그램의 결함을 수정할 수 있도록 소프트웨어 내에 뒷문을 만드는 경우가 많습니다. 뒷문이 다른 사람에게 알려지거나 소프트웨어가 출시되기 전에 제거되지 않은 경우 보안 위험이 됩니다. < /p>

q: 침입 탐지란 무엇입니까 < /p>

a: 침입 탐지는 방화벽을 합리적으로 보완하고, 시스템이 네트워크 공격에 대처할 수 있도록 지원하며, 시스템 관리자의 보안 관리 기능 (보안 감사, 모니터링, 공격 식별 및 응답 포함) 을 확장하고, 정보 보안 인프라를 개선합니다 컴퓨터 네트워크 시스템의 몇 가지 핵심 지점에서 정보를 수집하고 분석하여 보안 정책 위반 및 공격 징후가 있는지 확인합니다. < /p>

q: 패킷 모니터링이란 무엇입니까? 그게 무슨 소용이야? < /p>

a: 패킷 모니터링은 컴퓨터 네트워크에서 도청 전화선의 등가물로 간주될 수 있습니다. 누군가가 네트워크를 "수신" 할 때, 그들은 실제로 인터넷에서 전송된 패킷을 읽고 해석하고 있다. 인터넷에서 컴퓨터를 통해 이메일을 보내거나 웹 페이지 다운로드를 요청해야 하는 경우, 이러한 작업으로 인해 당신과 데이터 대상 사이에 있는 많은 컴퓨터를 통해 데이터를 전달할 수 있습니다. 정보를 전송할 때 지나가는 컴퓨터는 모두 네가 보낸 데이터를 볼 수 있고, 패킷 모니터링 도구를 사용하면 누군가가 데이터를 가로채고 볼 수 있다. < /p>

q: NIDS 란 무엇입니까? < /p>

a: NIDS 는 network intrusion detection system 의 약자인 네트워크 침입 탐지 시스템으로, 주로 Hacker 또는 Cracker 가 네트워크를 통해 침입을 감지하는 데 사용됩니다. NIDS 는 두 가지 방식으로 작동합니다. 하나는 대상 호스트에서 실행되어 자체 통신 정보를 모니터링하는 것이고, 다른 하나는 Hub, 라우터와 같은 모든 네트워크 디바이스의 통신 정보를 모니터링하기 위해 별도의 시스템에서 실행되는 것입니다. < /p>

q: SYN 패키지란 무엇입니까? < /p>

a: TCP 연결의 첫 번째 패킷, 아주 작은 패킷. SYN 공격에는 실제로 존재하지 않는 사이트에서 나온 것처럼 보이므로 효과적으로 처리할 수 없는 많은 패키지가 포함되어 있습니다.

< /p>

q: 암호화 기술은 무엇을 의미합니까? < /p>

a: 암호화 기술은 가장 일반적으로 사용되는 보안 기밀 유지 수단으로, 기술 수단을 이용하여 중요한 데이터를 스크램블 (암호화) 전송으로 바꾸고, 목적지에 도착한 후 동일하거나 다른 수단으로 복원 (암호 해독) 합니다. < /p>

암호화 기술은 알고리즘과 키의 두 가지 요소로 구성됩니다. 알고리즘은 일반 정보 또는 이해할 수 있는 정보를 일련의 숫자 (키) 와 결합하여 이해할 수 없는 암호문을 생성하는 단계입니다. 키는 데이터를 인코딩하고 해독하는 데 사용되는 알고리즘입니다. 보안 비밀에서 적절한 키 암호화 기술 및 관리 메커니즘을 통해 네트워크의 정보 통신 보안을 보장할 수 있습니다. < /p>

q: 웜이란 무엇입니까? < /p>

a: 웜 (Worm) 은 네트워크를 통해 전파되는 최초의 바이러스에서 유래했습니다. 1988 년, 22 세의 코넬 대학 대학원생 로버트 모리스 (Robert Morris) 는 인터넷을 통해 유닉스 시스템 결함을 공격하기 위한 웜 (Worm) 이라는 바이러스를 전송했다. 웜은 6000 개의 시스템을 마비시켰고, 손실은 200 만 달러에서 6000 만 달러로 추산된다. 이 벌레의 탄생으로 인터넷에 컴퓨터 응급팀 (CERT) 도 특별히 설립되었다. 현재 웜 제품군은 수천 종으로 성장했으며, 이 천만 종의 웜 바이러스는 대부분 해커의 손에서 나온 것이다. < /p>

q: 운영 체제 기반 바이러스란 무엇입니까? 그것은 무슨 위험이 있습니까? < /p>

a: 이 바이러스는 자체 프로그램을 사용하여 운영 체제에 가입하거나 일부 운영 체제를 대체하여 작동하는데, 이는 파괴력이 강하여 전체 시스템을 마비시킬 수 있습니다. 그리고 운영 체제에 감염되어 이 바이러스는 운영 체제의 합법적인 프로그램 모듈을 자체 프로그램 조각으로 대체합니다. 바이러스 자체의 특성과 대체된 운영 체제에서 합법적인 프로그램 모듈이 운영 체제에서 실행되는 위치 및 기능, 바이러스가 운영 체제를 대체하는 방법 등에 따라 운영 체제를 파괴합니다. 동시에, 이 바이러스는 시스템의 파일에 대한 감염성도 매우 강하다. < /p>

q: 모리스 웜은 무엇을 의미합니까? 그것의 특징은 무엇입니까? < /p>

A: 미국 코넬 대학교 1 학년 대학원생인 로트 모리스입니다. 이 프로그램은 99 줄밖에 없다. 유닉스 시스템의 단점을 활용하고, Finger 명령으로 온라인 사용자 목록을 확인한 다음, 사용자 비밀번호를 해독하고, 메일 시스템으로 자신의 소스 프로그램을 복사, 전달하고, 생성 코드를 컴파일한다. < /p>

초기 인터넷 웜은 네트워크가 유휴 상태일 때 손상 없이 컴퓨터 사이를 "배회" 하도록 설계되었습니다. 기계 부하가 과중한 경우 프로그램은 유휴 컴퓨터에서 자원을 "차용" 하여 네트워크의 로드 밸런싱을 달성할 수 있습니다. 모리스 웜은' 자원 차용' 이 아니라' 모든 자원 고갈' 이다. < /p>

q: DDoS 란 무엇입니까? 어떤 결과를 가져올까요? < /p>

a: DDoS 는 분산 서비스 거부 공격입니다. 일반적인 서비스 거부 공격과 동일한 방법을 사용하지만 공격을 시작하는 소스는 여러 개입니다. 일반적으로 공격자는 다운로드한 도구를 사용하여 보호되지 않은 호스트에 침투합니다. 해당 호스트에 대한 적절한 액세스 권한이 부여되면 공격자가 호스트에 소프트웨어의 서비스 또는 프로세스 (이하 에이전트) 를 설치합니다. 이들 에이전트는 호스트측에서 명령을 받고 지정된 목표에 대해 서비스 거부 공격을 시작할 때까지 절전 상태를 유지합니다. 위험성이 강한 해커 도구가 널리 보급됨에 따라 분산 서비스 거부 공격은 한 목표에 대해 수천 개의 공격을 동시에 개시할 수 있습니다. 단일 서비스 거부 공격의 위력은 대역폭이 넓은 사이트에는 영향을 미치지 않을 수 있으며, 전 세계에 분포하는 수천 건의 공격은 치명적인 결과를 초래할 수 있습니다. < /p>

q: LAN 내부의 ARP 공격은 무엇을 의미합니까? < /p>

a: ARP 프로토콜의 기본 기능은 대상 디바이스의 IP 주소를 통해 대상 디바이스의 MAC 주소를 쿼리하여 통신이 진행되도록 하는 것입니다. < /p>

ARP 프로토콜의 이러한 작동 기능을 기반으로 해커는 현재 장치와 중복되는 Mac 주소가 들어 있는 사기성 ARP 패킷을 상대 컴퓨터로 계속 전송하여 상대방이 메시지에 응답할 때 단순한 주소 중복 오류로 인해 정상적인 네트워크 통신을 할 수 없도록 합니다.

일반적으로 ARP 공격을 받는 컴퓨터에는 < /p>

1. "네이티브 XXX 세그먼트 하드웨어 주소가 네트워크의 XXX 세그먼트 주소와 충돌한다" 는 대화 상자가 계속 나타납니다. < /p>

2. 컴퓨터가 제대로 인터넷에 접속할 수 없어 네트워크 중단 증상이 나타납니다. < /p>

이러한 공격은 ARP 요청 메시지를 이용한' 사기' 이기 때문에 방화벽은 정상적인 요청 패킷으로 오인하고 가로막지 않습니다. 따라서 일반 방화벽은 이런 공격을 막기 어렵다. < /p>

q: 스푸핑 공격이란 무엇입니까? 그것은 어떤 공격 방식을 가지고 있습니까? < /p>

a: 사이버 스푸핑 기술은 주로 HONEYPOT 과 분산 HONEYPOT, 스푸핑 공간 기술 등입니다. 주요 방법은 IP 스푸핑, ARP 스푸핑, DNS 스푸핑, 웹 스푸핑, 전자 메일 스푸핑, 소스 라우팅 스푸핑 < /p>

참고 자료: 해커 기지 www.hackbase.com

/question/18959113.html? Fr=qrl3