SlideShare a Scribd company logo
1 of 8
Download to read offline
Vulnerability / Exploit
위 단어의 정의와 차이점에 대한 소소한 Report 같지 않은
Docs 인 듯 Docs 아닌 Presentation 같은 Docs
Written By Saving for Someone Team. Possum Leader. Rev O EPKO
What is Vulnerability?
국제 표준화 기준(ISO) 27005에 다음과 같이 명시 됨.
Vulnerability(취약점)
- 하나 이상의 위협에 의해 Exploit 될 수 있는 자산 또는 자산들의 그룹의 약점
- 자산은 정보 자원을 포함, 비즈니스 전략과 그것의 연속 성에 있는 조직의 임무를 지원하는
어떤 것도 가능.
What is Vulnerability? (Continue)
국제 인터넷 표준화 기구(IETF) RFC 2828에 다음과 같이 명시 됨.
Vulnerability(취약점)
- 시스템의 디자인, 구현 또는 작업 그리고 관리에서의 결함이나 약점으로서,
시스템의 보안 정책을 침해하기 위해 Exploit 될 수 있는 것.
취약점이 대체 왜, 누구냐 넌?
시스템의 민감성 또는 결함
공격자가 결함에 대한 접근, 공격
자가 결함에 대한 공격 가능성
취약점을 공격하기 위해서 시스
템의 맹점에 접속할 수 있는 적어
도 하나의 툴 혹은 기법
이 교집합을 바로 취약점
혹은 공격 영역이라 부름.
What is Exploit?
국제 기구의 정의는 없다. 하지만, 한 단어로 요약이 가능하다.
Exploit = 취약점 공격
너무 간단하니 이를 조금 더 풀어서 탐구해보자.
What is Exploit? (Continue)
취약점 공격은 아래와 같이 조금 긴 설명을 통해 쉽게 이해가 가능하다.
- 컴퓨터의 소프트웨어나 하드웨어 및 컴퓨터 관련 전자 제품의 버그, 보안 취
약점 등 설계상 결함을 이용해 공격자의 의도한 동작을 수행하도록 만들어
진 절차나 일련의 명령, 스크립트, 프로그램 또는 특정한 데이터 조각을 말하
며, 이러한 것들을 사용한 공격 행위를 말한다.
가장 중요한 문장은 공격자 이하의 문장으로 이해가 가능하다.
그렇다면 Vulnerability 와 Exploit의 차이는?
Vulnerability의 경우 식별 후 대처 혹은 제거를 위한 초석이라면
- Exploit 예방
- 공격을 탐지 및 가로챔.
Exploit은 식별 후 공격을 통한 악용을 위한 탐구로 정의가 가능.
- Local, Remote 취약점 공격을 통한 공격
- Zero-Day 공격
Vulnerability/exploit (작성 中...)

More Related Content

Featured

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Featured (20)

Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 

Vulnerability/exploit (작성 中...)

  • 1. Vulnerability / Exploit 위 단어의 정의와 차이점에 대한 소소한 Report 같지 않은 Docs 인 듯 Docs 아닌 Presentation 같은 Docs Written By Saving for Someone Team. Possum Leader. Rev O EPKO
  • 2. What is Vulnerability? 국제 표준화 기준(ISO) 27005에 다음과 같이 명시 됨. Vulnerability(취약점) - 하나 이상의 위협에 의해 Exploit 될 수 있는 자산 또는 자산들의 그룹의 약점 - 자산은 정보 자원을 포함, 비즈니스 전략과 그것의 연속 성에 있는 조직의 임무를 지원하는 어떤 것도 가능.
  • 3. What is Vulnerability? (Continue) 국제 인터넷 표준화 기구(IETF) RFC 2828에 다음과 같이 명시 됨. Vulnerability(취약점) - 시스템의 디자인, 구현 또는 작업 그리고 관리에서의 결함이나 약점으로서, 시스템의 보안 정책을 침해하기 위해 Exploit 될 수 있는 것.
  • 4. 취약점이 대체 왜, 누구냐 넌? 시스템의 민감성 또는 결함 공격자가 결함에 대한 접근, 공격 자가 결함에 대한 공격 가능성 취약점을 공격하기 위해서 시스 템의 맹점에 접속할 수 있는 적어 도 하나의 툴 혹은 기법 이 교집합을 바로 취약점 혹은 공격 영역이라 부름.
  • 5. What is Exploit? 국제 기구의 정의는 없다. 하지만, 한 단어로 요약이 가능하다. Exploit = 취약점 공격 너무 간단하니 이를 조금 더 풀어서 탐구해보자.
  • 6. What is Exploit? (Continue) 취약점 공격은 아래와 같이 조금 긴 설명을 통해 쉽게 이해가 가능하다. - 컴퓨터의 소프트웨어나 하드웨어 및 컴퓨터 관련 전자 제품의 버그, 보안 취 약점 등 설계상 결함을 이용해 공격자의 의도한 동작을 수행하도록 만들어 진 절차나 일련의 명령, 스크립트, 프로그램 또는 특정한 데이터 조각을 말하 며, 이러한 것들을 사용한 공격 행위를 말한다. 가장 중요한 문장은 공격자 이하의 문장으로 이해가 가능하다.
  • 7. 그렇다면 Vulnerability 와 Exploit의 차이는? Vulnerability의 경우 식별 후 대처 혹은 제거를 위한 초석이라면 - Exploit 예방 - 공격을 탐지 및 가로챔. Exploit은 식별 후 공격을 통한 악용을 위한 탐구로 정의가 가능. - Local, Remote 취약점 공격을 통한 공격 - Zero-Day 공격