lawence

  • 홈
  • 태그
  • 방명록

owaspbwa 1

[웹 해킹/정보 수집] 정보 수집이 필요한 이유, 가상 환경 구축

해킹은 정보 수집(Information Gethring), 취약점 탐색(Exploring vulnerablitiy), 공격(Exploit),  공격 이후(Post Exploit) 크게 4개의 단계로 이루어집니다(영어로 외우시는게 더 편할 것입니다).해킹 혹은 침투 테스트를 할 떄에는 우리가 목표로 삼고 있는 사이트의 정보를 먼저 알아야 합니다. 그 정보에는 해당 웹 사이트가 어떤 서버, 소프트웨어를 사용하고 있는지, 그들의 버전은 얼마인지, 어떤 데이터베이스를 사용하는지, 몇가지 응용 프로그램이 실행되고 있는지, 가장 기초적으로 타겟 사이트의 이름이 무엇인지, IP주소가 무엇인지 알아야 합니다.  앞서 말한 사이트의 정보를 쉽게 얻을 수 있도록 도와주는 몇가지 툴과 명령어가 있습니다. 이 카테고리에서는 ..

웹 해킹/정보 수집 2024.10.14
이전
1
다음
더보기
프로필사진

lawence

  • 분류 전체보기 (72)
    • 컴퓨터 구조 + 운영체제 (5)
      • 컴퓨터 구조 (3)
      • 운영 체제 (2)
    • 웹 개발 (8)
      • 웹 개발 기초 (8)
    • 웹 해킹 (3)
      • 정보 수집 (3)
    • 암호학 (2)
    • 워게임 (46)
      • 웹 (7)
      • Lord of SQLInjection (4)
      • 리버싱 (16)
      • 시스템 해킹 (9)
      • 포렌식 (9)
      • 모바일 (1)
    • 퍼징(Fuzzing) (4)
      • Basicc Fuzzing (1)
      • Fuzzing 이론 (3)
    • RedTeam (1)
      • ATT&CK (1)
    • V8 (1)
      • CVE 분석 (1)
      • JavaScript (1)

Tag

원형 대기, 운영체제, 명령어 구조, 웹, 컴퓨터구조, owaspbwa, 메모리 보호 기법, beetlebug, css, 스레드, redteam, HTML, 점유와 대기, 명령어 병렬 처리, graybox, symmetric-key, 정보의 표현, 뮤텍스 락, 웹 프로그래밍, 프로세스 계층구조,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2026/04   »
일 월 화 수 목 금 토
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30

방문자수Total

  • Today :
  • Yesterday :

Copyright © AXZ Corp. All rights reserved.

티스토리툴바