목록로그분석 (4)
겉바속촉
지난 포스팅 참고 2021/02/04 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] 시스템 로그 분석 1 [보안] 시스템 로그 분석 1 시스템 로그 분석 감사로그분석 시스템 보안뿐만 아니라 프로세스 및 규정 준수를 위한 보안의 중요 부분 로그 검사는 시스템이나 응용 프로그램에서 발생하는 문제를 찾고 문제를 해결하기 위 2-juhyun-2.tistory.com 2021/02/04 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] 시스템 로그 분석 2 (feat. Powershell) [보안] 시스템 로그 분석 2 (feat. Powershell) Windows PowerShell 관리자를 위해 특별히 설계된 windows 명령 쉘 -> cmd보다 많은 기능 보유, 시스템..
시스템 로그 분석 감사로그분석 시스템 보안뿐만 아니라 프로세스 및 규정 준수를 위한 보안의 중요 부분 로그 검사는 시스템이나 응용 프로그램에서 발생하는 문제를 찾고 문제를 해결하기 위해 가장 효과적인 방법 윈도우에도 여러가지 로그가 있습니다. 이벤트 뷰어를 열어보면 다음과 같이 확인 가능합니다:) 특히 Windows 로그를 늘려보시면 응용 프로그램, 보안, 시스템이 기본 로그입니다. 수준, 날짜 및 시간, 성능 관련, 에러, 보안에 대한 로그까지 확인이 가능하쥬!! 장치간에 시간 동기화 NTP (Network Time Protocol) 에 의해 동기화시킴 패킷을 1초 간격으로 보내고 패킷 내부에 타임 스탬프 찍어서 보내줌 거의 1000분의 1초까지 맞게 됨. 로그 분석의 경우 시스템 및 네트워크 장비, ..
지난 번에 이어서 로그분석 공격 종류들을 알아보겠습니다:) 2021/02/02 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] 로그 분석 [보안] 로그 분석 보안관제 & 침해사고 개요 보안관제 내. 외부로부터의 해킹 시도 모니터링 -> 해킹시도 차단(긴급대응) -> 상황전파 (-> 피해분석) 침해사고 2-juhyun-2.tistory.com 1. 인터넷 정보 노출 구글해킹 웹 사이트가 사용하는 구성과 컴퓨터 코드에보안 구멍을 찾기 위해 GOOGLE 검색 및 기타 GOOGLE 응용 프로그램을 사용하는 컴퓨터 해킹 기술 SHODAN 웹 서버, 사무실 기기, 정보 가전, 신호기나 발전소 제어 기기 등 인터넷 접속되고 있는 기기, 약 5억대 정보를 DB에 저장하고 있음. 인증이 약한 기기나 오..
보안관제 & 침해사고 개요 보안관제 내. 외부로부터의 해킹 시도 모니터링 -> 해킹시도 차단(긴급대응) -> 상황전파 (-> 피해분석) 침해사고 분석 (상황전파 ->) 피해분석 -> 해킹사고 원인 분석 -> 복구 및 재발 방지 대책 마련 로그 분석 개요 보안관제와 침해사고분석은 다른 의미로 해석되지만 결정적인 공통점 존재 목적 : 해킹에 대한 대응, 해킹에 대한 가장 신속하고 즉각적이 대응으로 피해 최소화 로그 : 대부분 관제 분석 모두 로그 확인 - 로그를 통해 해킹 시도 여부 빠르게 인지 - 로그를 보는 접근은 다르나 로그를 이용하는 점은 동일 차이점 동일한 목표인 로그를 본다는 점은 동일하나 접근 방법이 다름 보안관제 침해사고분석 목적 해킹 시도 탐지, 빠른 긴급 대응 정확한 분석과 피해 복구 수행..