본문 바로가기

보안

x86 프로세서 의 구조 - 2화 x86 프로세서 의 구조 - 2화 지난 시간에 이어서 X86 프로세서 구조 에 대한 학습을 계속 진행 하도록 하겠습니다.학습하면서 내용을 올리는 것이라 오타 및 틀린부분이 있을 수 있으니그때는 과감하게 지적해주시면 바로 수정 하겠습니다. IA-32(Intel architecture-32의 약어, 인텔 구조라는 의미를 지니고 있으며, 인텔 사에서 만든 32비트CPU를 의미 합니다. IA-32(x86)의 동작모드 Real-address mode :- 8086 호환 모드- MS - DOS에서 사용, Windows98 에서도 사용가능 Protected mode :- 80286 이상에서 사용되는 동작 모드- 메모리 보호 및 segmentation / paging 기능을 포함 ( 286은 paging 제외 ) Sy.. 더보기
RFI(Remote File inclusion Vulnerability) 취약점 RFI(Remote File inclusion Vulnerability) 취약점 해커는 일반적으로 시스템의 취약점을 이용하여 침투를 하게 됩니다.그래서 가장 취약한 곳을 집중적으로 스캔하면서 정보수집을 하게되죠. 그러므로 보안의 강도는 가장약한 사슬의 연결고리만큼 강하다 라는 말이 나오는 것입니다.10군데 중에 9군데가 철통방어 되어 있는 곳 vs 10군데 중에 1군데만 방어 되어 있는곳 이 있다고 가정한다면, 일반적으로 전자가 후자보다 보안강도가 우수하다고 여길수 있겠지만,해킹에서는 결국 뚫리는 것은 똑같기 떄문에 둘다 보안이 우수한것은 아닙니다. 그래서 방어하는 입장이 더욱 힘든 것이고 무엇보다 완벽한 보안은 사실상 존재 하지 않기 때문에조금이라도 더 해커를 귀찮게 하거나 시간을 끌게 만드는 정도까지.. 더보기
국방 정보보호 컨퍼런스 참가후기 국방 정보보호 컨퍼런스 참가후기 일시: 2013년 6월 20일 목요일 공군회관에서 열린 제 11회 국방정보보호 컨퍼런스는 국방부장관, 기무사령관,KISA 원장 등 권위있는 분들의 개회사를 바탕으로 시작하였습니다. 개인적으로 처음에 특별강연으로 '국방분야 정보보호 기술' 에 대해서 약 30분간 진행된 브리핑이 마음에 들었습니다. 사이버국방에 대한 보안을 위해 어떤 기술들이 사용되고 연구되어 왔는지에대한 이야기는 상당히 흥미로웠습니다. 오찬(점심식사) 떄는 '부페'음식을 먹게 되어서 3그릇이나 먹어서 과식을 좀 했습니다^^아주 오랜만에 잘먹었습니다 ㅎㅎ 1층에서는 정보보안 업체들의 부스에서 홍보가 있었구요몇몇군데에서 사은품도 주었는데요 저는 SECUI에서만 받아 왔습니다. USB선풍기가 무더운 여름에 도움이.. 더보기
개발,보안쪽 학습및 진로 로드맵 개발,보안쪽 학습 로드맵 개발쪽이던지 보안쪽이던지 현재 전망은 매우 밝습니다. 개발하시는 분들은, 프로그래밍 언어 쪽은 '마스터' 하시는것은 당연하고요. 특히, '자료구조' 를 미친듯이 파야 합니다. 그야말로 미친듯이 말이죠 ㅎㅎ 자료구조는 그림을 그리는거니까, C언어등을 마스터 하셨으면 그것을 표현이 가능하게 해줍니다. 그리고 컴퓨터공학과 , 전자공학,소프트웨어공학과 등 학교에서 '컴파일러' 과목을 수강하시기를 추천 해 드립니다. 컴파일러쪽은, 보통 학원교육에도 없고 학교에서도 '필수'인곳이 있는가 하면, 아닌곳도 있습니다. 그래서 저는 컴파일러 과목을 수강 하시길 추천 해 드립니다. 그다음에는, 최근 떠오르고 있는 '보안' 분야에 대해서 적어 볼까 합니다. 보안분야는 '두곽'을 나타내실려면 크게 10.. 더보기