주요 내용
섹션 1 정보 수집(정찰: 인터넷 정보 수집, 자동화 봇, 개인정보 수집, 금융정보 피싱, 다크 웹, 법인정보 공격, 온라인 마녀사냥, 불법 AP, 패킷 감청
섹션 2 정보 추적/활용(조합: 연결 공격, 동질성 공격/배경지식 공격, 쏠림 공격/유사성 공격, 개인정보 프로파일링, 사전 공격, 레인보우 테이블, 크리덴셜 스터핑
섹션 3 초기 공격/실수: 기술적 실수 사고, 관리적 실수 사고, 물리적 실수 사고, 관계 이용 사고, 감염 & 피싱 사고
섹션 4 적극적 공격 & 공격 실행: 단말기 악성 코드 공격, 네트워크 무기 공격, IoT/AP 기기 공격, 기업 공격, 관계 & 명예 공격
섹션 5 초기 공격/실수: 시간차 공격, 계정 취약점 공격, 숨은 악성 프로그램 공격, 세션 이용 공격, 이용 불가(가용성 공격, 관리 미흡 공격
섹션 6 권한 상승/방어 우회: 불필요 권한 부여, 웹셸 업로드, 리버스 셸, 논리 폭탄, 백신 무력화, 감사 로그 삭제, 보안 솔루션 우회 사용, 시스템 파일 위장, 악성 프로그램 은닉
섹션 7 내부 이동 공격: 서비스 검사, 사내 협업 도구 공격, 사내 파일 공유 공격, 임시 및 잘못된 구성, 원격 데스크콥 프로토콜 공격
섹션 8 조정 & 탈취: 자격증명 덤핑 공격, 비밀번호 관리 대장 탈취, 원격/재택 접속 공격, 원격 회의 공격, 화면 캡처 유출, 키보드 로깅, 게임 계정 도용, SNS 계정 탈퇴, SNS 사칭, 웹캠/IP 카메라 해킹, 깃허브 업로드
부록: 주요 침해사고 대응 및 관리 방법: 중고 물품 거래 사기꾼 잡기, 온라인 사이버 수사대 신고, 한국인터넷진흥원 신고, 개인정보 유출 소송, 스마트폰 백업과 복원, 윈도우 초기화, 윈도우 10 재설치, 윈도우 11 업그레이드
뒤표지 내용
랜섬웨어는 돈을 지불하지 않고는 암호를 풀 수 없나요?
회사와 개인의 중요한 파일을 인질로 잡는 랜섬웨어는 해커가 금전적 이익을 목적으로 여러분의 문서를 암호화하는 방식으로 수