목록화 공격 대상의 정보를 하나도 모르는 상태 네트워크 해킹 시작전 준비단계 풋프린팅 발자국을 살펴보는방식 공격 대상의 정보를 모으는 방법 중 하나 해킹을 위한 사전 준비 작업 스캔 : 공격하려는 대상의 작동 여부 확인 - 핑 : 네트워크와 시스템이 정상적으로 작동하는지 확인하기 위한 간단한 유틸리티 - - ICMP-Echo Request - Echo Reply (대표적) - - TTL : 무한루프 막기 위함 스텔스 스캔 : 공격대상을 숨기는 스캔 TCP 단편화 : 방화벽을 뚫을 수 있는 방법 패킷을 나눠서 보내서 어디로 가는지 알 수 없게 가능 방화벽 : 침입자를 차단하는 1차 방어선, 접속에 대한 허용과 차단을 결정
블록체인 관리 대상 데이터를 '블록'이라고 하는 소규모 데이터들이 P2P 방식을 기반으로 생성된 체인 형태의 연결고리 기반 분산 데이터 저장환경에 저장되어 누구라도 임의로 수정할 수 없고 누구나 변경의 결과를 열람할 수 있는 분산 컴퓨팅 기술 기반의 원장 관리 기술| 특징 1. 분산 2. 무결성(조작X) 기술 1. 공개키 2. 해시 BitCoin = 서명들이 체인으로 연결되어 있는 전자화폐 마이닝 = 10분간 전세계의 모든 트랜잭션을 블록으로 만듦 보안적 문제 1. wallet 관리 문제 2. 51%
기본 단어 Message = Plaintext(평문) E = Encryption(암호화) C = Ciphertext(암호문) K = Key D = Decryption(복호화) 평문전송 = Alice --- message ---> Bob 대칭키 하나의 키로 암호화 복호화를 한다. 빠른 연산이 필요한 시스템에 사용하며, 키 관리가 어렵습니다. k로 암호화 = C=Ek(m) k로 복호화 = m = Dk(C) 공개키 하나의 개인키와 여러개의 공개키로 구성됩니다. 연산이 느리지만, 키 관리가 쉽습니다. 개인키로 암호화 = C=Esa(m) 공개키로 복호화 = m=Dpa(C) 공개키로 암호화 = C=Epa(m) 개인키로 복호화 = m=Dsa(C) 개인키로 암호화 한 것은 개인키를 가지고 있는 사람이라는 것을 인증하는..