반응형

보안 2

보안장비 보안위협 공격 탐지 과정

정책, 규칙, 시그니처 개념 및 보안 장비에서 탐지 과정 정리보안 장비에서 트래픽을 탐지하고 차단하는 과정은 정책(Policy), 규칙(Rule), 시그니처(Signature) 개념을 기반으로 이루어진다. 보안 전문가, 네트워크 관리자, 보안 시스템을 운영하는 IT 담당자라면 이 개념을 명확하게 이해하고 있어야 한다.이 글에서는 방화벽(Firewall), 침입 탐지 시스템(IDS), 침입 방지 시스템(IPS), SIEM(Security Information and Event Management) 등의 보안 장비에서 탐지가 이루어지는 전체적인 흐름을 설명한다.1. 정책(Policy), 규칙(Rule), 시그니처(Signature) 개념 정리보안 장비에서 트래픽을 분석하고 탐지하는 과정은 **정책(Polic..

Host Sweep 공격이란? 개념부터 탐지 방법, 보안 대책까지 정리

Host Sweep 공격은 공격자가 다수의 IP 주소에 대해 동일한 포트가 열려 있는지를 스캔하여 활성 호스트를 식별하는 탐색 공격입니다. 이 글에서는 Host Sweep 개념과 동작 방식, Nmap을 활용한 스캔 예시, 방화벽 및 IPS 탐지 방법, 그리고 대응을 위한 보안 대책까지 자세히 정리합니다.1. Host Sweep이란?Host Sweep 공격은 공격자가 다수의 IP 주소에 대해 동일한 포트로 스캔을 수행하여, 활성화된 호스트를 식별하는 과정이다.이를 통해 공격자는 운영 중인 서버, 네트워크 장비, IoT 기기 등을 찾아낸 후 추가적인 공격을 수행할 가능성이 높다.Host Sweep 동작 과정공격자는 특정 네트워크 범위(예: 192.168.1.1 ~ 192.168.1.255)를 대상으로 특정 ..

반응형