사이버 보안에서 윤리적 해킹의 의미는 무엇입니까?

디지털 세계가 계속 발전하고 급속한 발전을 거듭함에 따라 사이버 범죄도 발전하고 있습니다. 범죄자, 특히 사이버 범죄자는 더 이상 범죄를 저지르기 위해 안전지대를 떠날 필요가 없습니다. 몇 번의 마우스 클릭과 강력한 인터넷(Internet) 연결만으로 원하는 결과를 얻을 수 있습니다. 이러한 추악한 추세에 맞서기 위해서는 Ethical HackersEthical Hacking 에 대한 이해가 필요합니다 .

윤리적 해킹

해킹(Hacking) 은 매우 광범위한 분야이며 다음과 같은 광범위한 주제를 다룹니다.

  • 웹사이트 해킹
  • 이메일 해킹
  • 컴퓨터 해킹
  • 윤리적 해킹
  • 등.

읽기(Read) : 블랙 햇, 그레이 햇 또는 화이트 햇 해커 란 무엇입니까?

윤리적 해킹(Ethical Hacking) 의 의미

침투 테스트(Penetration Testing) 라고도 알려진 윤리적 해킹 은 사용자의 동의하에 시스템 또는 네트워크에 침입/침입하는 행위입니다. 목적은 공격자가 취약점을 악용할 수 있는 방식으로 취약점을 악용하여 조직의 보안을 평가하는 것입니다. 따라서 향후 이러한 사례를 방지하기 위해 공격 절차를 문서화합니다. 침투(Penetration) 테스트는 세 가지 유형으로 더 분류할 수 있습니다.

1] 블랙박스(1] Black box)

침투 테스터는 네트워크 또는 네트워크 인프라와 관련된 세부 정보를 제공하지 않습니다.

2] 회색 상자(2] Grey box)

침투 테스터는 테스트할 시스템에 대한 세부 정보가 제한적입니다.

3] 화이트박스(3] White Box)

침투 테스터는 윤리적 해커라고도 합니다. 그는 테스트할 인프라의 완전한 세부 사항을 알고 있습니다.

윤리적 해커는 대부분의 경우 악의적인 해커가 사용하는 것과 동일한 방법과 도구를 사용하지만 승인된 사람의 허가를 받습니다. 전체 연습의 궁극적인 목적은 보안을 개선하고 악의적인 사용자의 공격으로부터 시스템을 보호하는 것입니다.

연습하는 동안 윤리적인 해커는 시스템에 침투할 수 있는 방법을 찾기 위해 대상 시스템에 대해 가능한 한 많은 정보를 수집하려고 시도할 수 있습니다. 이 방법은 Footprinting(Footprinting) 이라고도 합니다.

발자국(Footprinting) 에는 두 가지 유형이 있습니다 .

  1. 활성(Active) – 정보를 수집하기 위해 대상과 직접(Directly) 연결을 설정합니다. 예. Nmap 도구를 사용 하여 대상 스캔
  2. 수동(Passive) – 직접 연결을 설정하지 않고 대상에 대한 정보를 수집 합니다. (Collecting)여기에는 소셜 미디어, 공개 웹사이트 등에서 정보를 수집하는 것이 포함됩니다.

윤리적 해킹의 여러 단계

윤리적 해킹(Hacking) 의 여러 단계 에는 다음 이 포함됩니다.

1] 정찰(1] Reconnaissance)

해킹(Hacking) 의 가장 첫 단계 . Footprinting, 즉 정보 수집 단계(Phase) 와 같습니다 . 여기에는 일반적으로 세 그룹과 관련된 정보가 수집됩니다.

  1. 회로망
  2. 주최자
  3. 관련된 사람들.

윤리적인 해커는 또한 최종 사용자에게 영향을 미치고 조직의 컴퓨팅 환경에 대한 정보를 얻기 위해 사회 공학 기술에 의존합니다. 그러나 직원에게 신체적 위협을 가하거나 액세스 또는 정보를 갈취하려는 기타 유형의 시도와 같은 악의적인 행위에 의존해서는 안 됩니다.

2] 스캐닝(2] Scanning)

이 단계에는 다음이 포함됩니다.

  1. 포트 스캐닝 : 열린 포트, (Port scanning)라이브(Live) 시스템, 호스트에서 실행되는 다양한 서비스 와 같은 정보에 대한 대상 스캐닝 .
  2. Vulnerability Scanning : 주로 자동화된 도구를 통해 수행하여 악용될 수 있는 취약점이나 취약점을 확인합니다.
  3. 네트워크 매핑:(Network Mapping:) 해킹에 대한 신뢰할 수 있는 가이드 역할을 하는 지도 개발. 여기에는 네트워크 토폴로지, 호스트 정보 찾기 및 사용 가능한 정보로 네트워크 다이어그램 그리기가 포함됩니다.
  4. 접근권 획득:(Gaining Access:) 이 단계는 공격자가 시스템에 진입하는 것을 관리하는 단계입니다. 다음 단계는 데이터를 수정하거나 데이터를 숨기는 데 필요한 응용 프로그램을 설치할 수 있도록 권한을 관리자 수준으로 높이는 것입니다.
  5. 액세스 유지:(Maintaining Access:) 계획된 작업이 완료될 때까지 대상에 계속 액세스할 수 있습니다.

사이버 보안에서 Ethical Hacker의 역할은 중요합니다. 나쁜 사람들은 항상 그 자리에 있어 그들이 해서는 안 되는 데이터에 액세스할 수 있는 균열, 백도어 및 기타 비밀 방법을 찾으려고 노력하기 때문입니다.

윤리적 해킹(Ethical Hacking) 의 실행을 장려하기 위해 윤리적 해커를 위한 우수한 전문 인증인 CEH(Certified Ethical Hacker)(The Certified Ethical Hacker (CEH)) 가 있습니다. 이 인증은 270개 이상의 공격 기술을 다룹니다. 선도적인 인증 기관 중 하나인 EC-Council 의 공급업체 중립적 인증 입니다.

다음 읽기(Read next) : 해커가 Windows 컴퓨터에 접근하지 못하도록 하는 팁(Tips to keep Hackers out of your Windows computer) .



About the author

저는 Edge 경험이 있는 숙련된 Windows 10 및 Windows 11/10 관리자입니다. 저는 이 분야에서 제공할 수 있는 풍부한 지식과 경험을 가지고 있습니다. 그렇기 때문에 제 기술이 귀사에 귀중한 자산이 될 것이라고 생각합니다. Windows 10과 Edge 모두에서 다년간의 경험을 통해 새로운 기술을 빠르게 배우고 문제를 신속하게 해결하며 비즈니스 운영에 대한 책임을 질 수 있습니다. 또한 Windows 10 및 Edge에 대한 경험을 통해 운영 체제의 모든 측면에 대해 매우 잘 알고 있으므로 서버 관리 또는 소프트웨어 응용 프로그램 관리에 도움이 될 것입니다.



Related posts