[레포트]발표과제 시스템보안 -백도어, 포멧스트링, 트로이목마 개념 및 대응책과 해킹시연
리포트 > 공학/기술
[레포트]발표과제 시스템보안 -백도어, 포멧스트링, 트로..
파워포인트
2011.04.08
38페이지
1. [레포트]발표과제 시스템보안 -백도어, 포..
2. [레포트]발표과제 시스템보안 -백도어, 포..
[레포트]발표과제 시스템보안 -백도어, 포멧스트링, 트로이목마 개념 및 대응책과 해킹시연
시스템 보안
백도어, 포멧스트링, 트로이목마 개념 및 대응책과 해킹시연
시스템 보안 레포트
목차
1. BackDoor
1-1. 백도어 개념과 Tool 소개
1-2. 백도어의 해킹시연과 대응책
2. Trojan Horse
2-2. 트로이목마의 해킹시연과 대응책
3-1. 포맷스트링 개념
2-1. 트로이목마 개념과 tool 소개
3. Format String
3-2. 포맷스트링의 해킹시연과 대응책
시스템 보안 레포트
1-1. BackDoor의 개념
백도어의 개념

시스템 설계자/관리자에 의해 고의로 남겨진 시스템 보안 취약점으로 응용프로그램이나 운영체제에 삽입된 프로그램 코드

크래커가 시스템에 침입 후 자신이 원할 때 침입한 시스템을 재침입 또는 권한 취득을 위한 일종의 비밀통로

백도어는 시스템에 접근에 대한 사용자 인증 등 정상적인 절차를 거치지 않고 응용 프로그램 또는 시스템에 접근가능

초기에는 주로 시스템에 문제가 생겼을 경우, 쉽게 시스템에 접속하기 위해 시스템 관리자나 프로그래머 등의 관리자가 의도적으로 만들어 놓은 비밀 통로였으나, 이후 크래커들에 의해 악의적인 목적으로 사용
시스템 보안 레포트
1-1. BackDoor의 개념(Cont.)
백도어 프로그램의 주요 특징
시스템 보안 레포트
1-1. BackDoor의 개념(cont.)
백도어 유형

원격 GUI(Graphic User Interface)
백도어는 실제로 많지는 않다. 그 이유는
GUI 환경의 백도어는 대부분 크기가 크고, 많은
데이터를 전송해야 하기 때문에 노출되기 쉽다.

원격에서 관리자로 계정과 패스워드를 입력하고
로그인한 것처럼 바로 시스템의 관리자 계정을
할수 있는 백도어

네트워크에 자신의 포트를 항상 열어 놓는
경우가 많다. 일종의 서비스를 제공
하는 데몬처럼 동작하는 것
....
보안 해킹 해킹,바이러스
프로그램의 무결성 보안에 대하여 해킹의 유형과 실태
컴퓨터 바이러스 [시스템 보안] 시스템보안의 개요와 대책, 해커..
[공학]해커와 크래커 비교 분석 [컴퓨터] 전체폴더경로( 파일명도 포함)의 길이..
트로이 전쟁(Trojan war) 트로이 전쟁
보안의 개념(정의)와 수단, 전자상거래의 보안.. 데이타베이스 커넥션 스트링 모음 (.NET포함)
세계 전쟁 - 세계 전쟁사에 관해 바이러스와 웜
 
외환리스크관리규정(중소기업)
[예산의 성격 유형] 예산의 기..
중소기업의 e-Biz 시스템 구축..
수준측량 보고서
기본측량학실습 - 수준측량
공조설비설계 물량산출-덕트
물리학 실험 - 당구의 역학[충..
공학윤리 - 공학에서의 책임
공학윤리 사례 분석