이론
디스크 스케줄링 알고리즘
SCAN: (순차 검색)
한 방향으로 모든 요청을 처리한 다음, 반대 방향의 모든 요청을 처리한다. 엘레베이터 알고리즘으로도 불리며 디스크 암으로부터 가장 멀리 떨어진 요청이 Worst Case가 된다.
SSTF: Shortest Seek Time First (최단 탐색 시간 우선)
디스크 암이 현재 위치에서 가장 가까운 요청을 처리한다. 평균 탐색 시간을 최소화하지만 디스크 암으로부터 가장 멀리 떨어진 요청이 계속 대기되는 현상이 발생할 수 있다.
C-SCAN: Circular SCAN (원형 순차 검색)
한 방향으로 모든 요청을 처리하고 반대편으로 이동하여 다시 한방향으로 모든 요청을 처리한다. SCAN과 다르게 단방향으로 처리된다
FCFS: First-Come, First-Served (선입선출)
요청이 큐에 도착한 순서대로 처리한다. 요청에 따라 편차가 많으며 오버헤드가 많이 발생할 수 있다.
정보 확인
netstat
-p: 프로토콜 사용 프로세스 ID 출력
-r: 라우팅 테이블 확인 및 연결되어 있는 포트번호 확인
-n: 현재 다른 PC와 연결 상태인 포트번호 확인
-e: 랜카드에서 송수신한 패킷의 용량 및 종류 확인
윈도우
SAM (Security Account Manager)
- HKEY_LOCAL_MACHNE\SAM에 저장된 키는 Administrator, System 그룹만 모든 권한을 갖는다.
- 크래킹을 통해 패스워드를 얻을 수 있다.
- 운영체제가 작동하는 한 접근할 수 없도록 잠겨져 있다.
- 레지스트리 HKEY_LOCAL_MACHINE\SAM에 구체화된 자료들을 실제로 저장한다.
BitLocker
Windows에서 제공하는 볼륨 단위 암호화 기능이며, Windows의 시스템 파티션 외의 파티션을 암호화한다.
EFS (Encrypted File Service)
파일 및 디렉터리에 대한 추가 수준의 보안을 제공하며, 공개 키 시스템을 사용하여 NTFS 파일 시스템 볼륨에서 개별 파일의 암호화 보호를 제공한다. 일부 EFS 설정은 윈도우 서버 도메인환경의 그룹 정책으로 관리할 수 있다.
공격
AI 공격
Membership Inversion Attack
공격자가 가지고 있는 데이터가 인공지능 모델 학습에 사용된 데이터인지 아닌지 알아내는 공격
Adversarial Attack
입력 이미지를 최소한으로 변조하여 인공지능 모델이 오인식하도록 만드는 공격
Poisoning Attack
공격자가 AI 모델의 학습 과정에 관여하여 AI 시스템 자체를 손상시키는 공격
Model Inversion Attak
인공지능 모델에 반복적으로 질의하여 학습에 사용된 데이터를 추출하는 공격
악성코드
Nimda
2001년 9월에 확산된 컴퓨터 바이러스
Mirai
2016년에 발견된 IP 카메라 혹은 가정용 라우터와 같은 IoT 장치를 공격하는 DDoS 공격용 붓넷.
Stuxnet
산업시설을 감시하고 파괴하는 웜 바이러스
SQL Slammer
마이크로소프트 SQL 서버의 버퍼 오버플로 버그를 이용하여 감염시키는 웜 바이러스
도구
Debugger
가장 널리 사용되는 리버스 엔지니어링 소프트웨어 도구이다. 프로그램 실행 중에 코드를 단계별로 분석하고 변수 값, 레지스터 상태, 메모리 내용 등을 확인하여 프로그램 동작을 이해하고 수정하는 도구이다.
ex) OllyDbg, IDA Pro, x64dbg, WinDbg
Decompiler
컴파일된 바이너리 코드를 원래 소스코드로 변환하는 도구.
ex) Ghidra, IDA Pro, RetDec, Reflector
Static Analysis Tools
프로그램의 바이너리 코드를 분석하여 구조, 제어 흐름, 데이터 흐름을 이해하고 프로그램 동작을 추적하는 도구.
ex) IDA Pro, Ghidra, Binary Ninja, Radare2
Cryptography Tools
프로그램 내에서 사용된 암호화 데이터를 해독하고 분석하는 도구.
ex) Cryptool, OpenSSL
Packing and Unpacking Tools
프로그램의 실행 파일을 압축하거나 암호화하여 분석을 어렵게 만드는 기법을 사용하는 프로그램을 분석하는 도구
ex) UPX, PEiD, Exeinfo PE
Monitoring Tools
프로그램 실행 중에 API 호출, 파일 I/O, 네트워크 트래픽 등을 모니터링 하고 분석하는 도구
ex) Process Monitor, Wireshark, Filemonitor, API Monitor, Procexp
Hex Editor
파일을 16진수 형태로 열어 바이너리 데이터를 직접 수정하거나 분석하는 도구
ex) HxD, 010 Editor
'Certification > 정보보안기사' 카테고리의 다른 글
[Skimming] 4. 정보보안 일반 (0) | 2025.07.29 |
---|---|
[Skimming] 3. 애플리케이션 보안 (0) | 2025.07.29 |
[Skimming] 2. 네트워크 보안 (0) | 2025.07.29 |