Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- NMAP
- Mac
- recon-ng
- 무선채널
- decap
- Kublet
- 보안
- dnsenum
- 패시브스캐닝
- ip forwarding
- Mimikatz
- Container
- davtest
- 액티브스캐닝
- SecurityMetric
- Shift + ESC
- AttackGraph
- Chrome 작업관리자
- Social Network in Game
- 대학원
- 계정 탈취
- 넷크래프트
- airdecap-ng
- 프로젝트
- 공격그래프
- OIDC
- OpenID Connect
- 화이트해커
- 강의
- cgroups
Archives
- Today
- Total
목록AttackGraph (1)
네른

대학원 입학 후, 처음으로 맡게 된 프로젝트 내용이 바로 이 Attack Graph에 관한 내용이었다. Attack Graph는 1999년 Schneier, Bruce의 "Attack trees"라는 논문에서 처음 소개된 개념으로, 공격자의 관점에서 공격자가 시스템에 침입하기 위한 경로를 예측하는 기법이다. Attack Graph는 분석 대상이 되는 시스템 내에 존재하는 호스트 혹은 프로세스에 대한 모든 연결 정보를 그래프(Graph) 형태로 나타낸다. 이후, 사용 가능한 취약점, 취약한 네트워크 환경 설정(방화벽, IDS 규칙 등), 자산 중요도 등을 토대로 공격 경로를 예측한다. - 사용 가능한 취약점은 보통 CVE를 기반으로 한다. - CVE는 Common Vulnerabilities and Exp..
프로젝트/공부
2019. 4. 1. 21:04