유해트래픽(Bad Traffic)의 정의 및 범위 유해트래픽이라 함은 아래와 같은 트래픽의 종류에 해당 하는 것을 뜻한다. | |||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||
유해트래픽(Bad Traffic) 선정 기준에서의 참고 자료 국제 표준 RFC 문서 (각종 네트워크 프로토콜 및 L7 Layer 에서 일어나는 어플리케이션 프로토콜에 대한 정의 및 선언을 해두었음. 본 내용을 토대로 통신에 필요하지 않거나 정상적인 통신 흐름을 방해한다고 생각하는 패킷은 차단 패킷 목록에 선언할 수 있도록 함.) | |||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||
- Security Focus Vulnerability DB (http://www.securityfocus.com) - Snort 유해 트래픽 탐지 룰 데이터 (http://www.snort.org) - Metasploit, Network Exploit Attack Testing Tool (http://www.metasploit.com) |
출처 : http://tc-system.com/tcHacking/th_hacking/th_hacking_03.asp
'Security' 카테고리의 다른 글
시큐어 코딩 - 블랙리스트 / 화이트리스트 (0) | 2014.03.26 |
---|---|
침입탐지 기법 (0) | 2014.03.17 |
침입 탐지 방법론 (0) | 2014.03.17 |
IDS, IPS, UTM, WAF, Honeypot, Honeynet (0) | 2014.03.17 |
플로우(Flow) 기반의 패킷 정보 모니터링과 네트워크 보안 (0) | 2014.03.17 |
댓글