Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- AWS
- 머신러닝
- 정보보안
- 회귀분석
- 함수
- 코테
- vagrant
- 파이썬 문법
- 도커
- 코딩테스트 연습
- 파이썬
- 개인정보보호법
- 데이터분석
- 클라우드
- 백준
- 시저암호
- XSS 취약점
- 자료형
- 웹 모의해킹
- 웹모의해킹
- 데이터 분석
- 프로그래머스
- 마이데이터
- docker
- 알고리즘
- 데이터3법
- 코딩테스트
- 개인정보보호
- 컴퓨터 구조
- AI
Archives
- Today
- Total
찬란하게
[모의해킹] 모의해킹 절차 본문
모의해킹의 절차
1. 고객사로부터 도메인과 ip를 부여받은 후에 사전협의를 통해 프로젝트에 대한 진행사항을 논의한다.
2. 그다음, 포트스캔, OSINT를 통해 취약점이 있는지에 대한 정보 수집을 실시한다.
3. 정보수집을 통해 얻은 취약점들을 분류하고, 필요한 취약점을 추린 후 진단 항목에 맞게 취약점을 분석 및 도출한다.
4. 시나리오 기반으로 침투 가능 여부를 확인한 뒤, 내부 시스템 침투 가능 여부를 확인한다.
5. 마지막으로 보고서 작성으로 모의해킹이 마무리된다.
'정보보안 > 모의해킹' 카테고리의 다른 글
[모의해킹] Nikto 취약점 진단 (0) | 2021.05.02 |
---|---|
[모의해킹] Nikto 도구 - 취약점 스캐너 (0) | 2021.05.02 |
[모의해킹] nmap을 통한 포트 스캔1 - 와이어샤크 (0) | 2021.05.02 |
[모의해킹] 웹해킹/ 모의해킹 환경 구성 - vmware, 칼리리눅스, metasploit (0) | 2021.05.02 |
웹 해킹의 시작! Burp Suit 다운 (0) | 2021.04.21 |