29 분 소요

사이버 보안 영/한 용어 정리

| 영문 | 한글 | 뜻 | 해킹 기법 | |————————————————–|————————————-|——————————————————————————————————————————–|————————————————————————————————————————————————————–| | Abuse Elevation Control Mechanism | 권한 상승 제어 매커니즘 남용 | 시스템 내의 권한 상승 기능을 남용하여 더 높은 권한을 얻으려는 것, 특히 관리자 수준의 접근 권한을 갖춘 사용자나 서비스에 의해 사용되는 권한 상승 도구 및 기능을 악용하는 것을 의미 | Abuse Elevation Control Mechanism (https://www.notion.so/Abuse-Elevation-Control-Mechanism-b69ab66fe0914b31a6c44748945271cd?pvs=21) | | Access Control | 접근 제어 | 시스템이나 데이터에 접근하는 권한을 제어하는 메커니즘. | | | Account Discovery | 계정 정보 수집 | 공격자가 시스템 내에 있는 사용자 계정 정보를 수집하거나 탐지하는 활동 | Account Discovery (https://www.notion.so/Account-Discovery-aceb7d2136cf47b68f83a0457d68a78d?pvs=21) | | Active Directory | 액티브 디렉터리 | 마이크로소프트 윈도우 운영 체제의 디렉터리 서비스로, 사용자 및 자원의 관리와 인증에 사용됨 | Active Directory (https://www.notion.so/Active-Directory-27b8a8f93e834e899942b79d89b16c7f?pvs=21) | | Active Directory Attacks | 액티브 디렉토리 공격 | 윈도우 기반 네트워크에서 사용자 및 컴퓨터 정보를 관리하는 디렉토리 서비스에 대한 공격. | | | Active Scanning | 액티브 스캐닝 | 시스템을 스캔하여 민감한 정보를 찾는 것 | Active Scanning (https://www.notion.so/Active-Scanning-ab09501396d7449abedc9a8be88861a0?pvs=21) | | Adversary Simulation | 공격자 시뮬레이션 | 공격자의 행동을 모방하여 취약점을 찾아내는 시뮬레이션. | | | Aircrack-ng | 에어크랙-엔지 | 무선 네트워크 해킹을 위한 툴 | | | Algorithm | 알고리즘 | 문제를 해결하기 위해 수행되는 절차나 계산 방법 | | | Anonymity | 익명성 | 사용자의 신원을 숨기는 것. 다크웹에서 중요한 개념. | | | API | 응용 프로그래밍 인터페이스 | 소프트웨어 컴포넌트 간 상호 작용을 위한 인터페이스 | | | Application Window Discovery | 응용 프로그램 창 탐지 | 시스템 내에서 실행 중인 응용 프로그램 창을 탐지하는 것 | Application Window Discovery (https://www.notion.so/Application-Window-Discovery-33b53be7518043e49848bd6e35080be8?pvs=21) | | APT (Advanced Persistent Threat) | APT (고도화된 지속적 위협) | 지능적이고 지속적인 공격으로 시스템을 침투하고 유지하는 위협. | | | Attack Simulation | 공격 시뮬레이션 | 실제 공격과 유사한 방식으로 취약점을 평가하는 시뮬레이션. | | | Authentication | 인증 | 사용자나 시스템의 신원을 확인하는 과정 | Authentication (https://www.notion.so/Authentication-7612584e83b54d9dbf5be5c745b98dac?pvs=21) | | Automated Exfiltration | 자동화된 유출 | 자동화된 방법으로 데이터를 외부로 유출하는 행위 | Automated Exfiltration (https://www.notion.so/Automated-Exfiltration-04c16c78b5ae45109d54383ad85371ea?pvs=21) | | AV Evasion Techniques | 안티바이러스 회피 기술 | 안티바이러스 프로그램을 피해가며 악성 코드를 실행시키는 방법. | | | Backdoor | 백도어 | 시스템 접근을 위해 은밀하게 설치된 보안 취약점 | | | Beacon Payload | 비커닝 페이로드 | 침입한 시스템과 통신하기 위한 악성 페이로드. | | | Binary Analysis | 이진 파일 분석 | 실행 가능한 바이너리 파일을 분석하여 동작과 취약점을 이해하는 과정. | | | Binary Exploitation | 이진 파일 공격 | 실행 가능한 바이너리 파일의 취약점을 이용하는 공격. | | | Bitcoin Mixer | 비트코인 믹서 | 암호화폐의 흔적을 남기지 않기 위해 사용되는 서비스로, 거래를 혼합하여 추적을 어렵게 함. | | | Black Hat | 블랙 해커 | 악의적인 목적으로 사이버 범죄 활동을 하는 해커 | | | BloodHound | 블러드하운드 | 액티브 디렉터리 내의 권한 상승 경로를 시각적으로 분석하는 도구. | | | Blue Team | 블루 팀 | 조직 내에서 사이버 보안 방어와 보호를 담당하는 팀. | | | Bluetooth Hacking | 블루투스 해킹 | 블루투스 연결을 이용하여 장치를 공격하는 기법. | | | Brute Force | 브루트 포스 | 모든 가능한 조합을 시도하여 암호를 찾는 공격 | Brute Force (https://www.notion.so/Brute-Force-becc1e06ee6f43389f0d8198d42d201f?pvs=21) | | Brute Force Attack | 무차별 대입 공격 | 모든 가능한 조합을 시도하여 암호를 찾아내는 공격. | | | Buffer Overflow | 버퍼 오버플로우 | 버퍼 메모리의 한계를 초과하여 공격자가 코드를 실행시키는 공격. | | | Bug | 버그 | 소프트웨어나 시스템의 결함이나 오류 | | | Bug Bounty | 버그 바운티 | 조직에 보안 취약점을 적절하게 공개한 개인에게 주는 보상 | | | Burp Suite | 버프 스위트 | 웹 애플리케이션 보안 테스트를 위한 툴 | | | Buyer | 구매자 | 다크웹 마켓에서 물품이나 서비스를 구매하는 개인 또는 조직. | | | Bypass User Account Control | 사용자 계정 제어 우회 | 사용자 계정 제어(UAC)를 우회하여 관리자 권한을 얻는 것 | Bypass User Account Control (https://www.notion.so/Bypass-User-Account-Control-29e4ce07a89c4e208db67381611b002d?pvs=21) | | Bypassing Security Controls | 보안 제어 우회 | 방화벽, 침입 탐지 시스템 등의 보안 메커니즘을 우회하는 기술 또는 기법. | | | Cache | 캐시 | 빠른 데이터 접근을 위해 사용되는 임시 저장소 | | | Cain and Abel | 케인 앤드 에이블 | 패스워드 크래킹 및 네트워크 공격 툴 | | | Carding | 카딩 | 신용카드 정보를 도용하여 불법으로 구매 또는 금전을 인출하는 활동. | | | Clear Command History | 명령 히스토리 삭제 | 사용자나 시스템의 명령 히스토리를 삭제하여 추적을 방지하는 것 | Clear Command History (https://www.notion.so/Clear-Command-History-ea95db5e126247e88add560303a60eb2?pvs=21) | | Clipboard Data | 클립보드 데이터 | 시스템의 클립보드에 저장된 데이터 | Clipboard Data (https://www.notion.so/Clipboard-Data-05e9a47e9d3c4604945810d415a8a33e?pvs=21) | | Cloud Computing | 클라우드 컴퓨팅 | 인터넷을 통해 컴퓨팅 리소스와 서비스를 제공하는 기술 | | | Cobalt Strike | 코발트 스트라이크 | 편의 기능을 포함한 고급 레드 팀 프레임워크. | | | Collection | 수집 | 정보 수집 단계 | | | Command and Control (C2) | 명령 및 제어 | 공격자가 침해된 시스템을 제어하고 명령을 내릴 수 있는 체계. | | | Command and Scripting Interpreter | 명령 및 스크립팅 인터프리터 | 명령어나 스크립트를 실행하는 인터페이스 | Command and Scripting Interpreter (https://www.notion.so/Command-and-Scripting-Interpreter-99f2e9494e774887a8baadf998a609ed?pvs=21) | | Command-Line Interface | 명령 줄 인터페이스 | 사용자가 명령어를 텍스트로 입력하여 시스템을 제어하는 인터페이스 | Command-Line Interface (https://www.notion.so/Command-Line-Interface-8d6f0c3c741b4b01b9046af11d74ae2b?pvs=21) | | CPU | 중앙 처리 장치 | 컴퓨터의 연산과 제어를 수행하는 핵심 하드웨어 | | | Create Account | 계정 생성 | 시스템에 새로운 계정을 생성하는 것 | Create Account (https://www.notion.so/Create-Account-8cc0eb7e2e864a0cb010f722afbd49af?pvs=21) | | Credential Access | 자격증 획득 | 인증 정보 탈취 단계 | | | Credential Dumping | 크레덴셜 덤프 | 시스템 내에 저장된 계정 정보를 탈취하는 공격. | Credential Dumping (https://www.notion.so/Credential-Dumping-4fa058c370f54f3dbf13ad04f5adbb9d?pvs=21) | | Credential Stuffing | 크레덴셜 스터핑 | 다양한 웹사이트에서 유출된 계정 정보를 사용하여 로그인을 시도하는 공격. | | | Cryptanalysis | 암호 분석 | 암호화된 정보를 해독하거나 취약점을 찾는 분석 기법. | | | Cryptocurrency | 암호화폐 | 익명성을 유지하며 온라인 거래에 사용되는 암호화된 디지털 화폐. 비트코인과 같은 예시가 있음. | | | Cryptocurrency Ransom | 암호화폐 랜섬 | 파일을 암호화하고 금전을 요구하는 악성 소프트웨어 공격. | | | Cryptographic Attack | 암호학적 공격 | 암호화 기술을 악용하여 정보를 해독하거나 위조하는 공격. | | | CVE | 공통 취약점 및 노출 | 공개적으로 알려진 정보 보안 취약점과 노출에 대한 목록 | | | Cyber Kill Chain | 사이버 킬 체인 | 공격자의 공격 단계를 설명하는 모델로서, 공격 탐지와 대응을 위해 활용. | | | Cyber Threat Intelligence | 사이버 위협 인텔리전스 | 사이버 공격과 위협에 대한 정보를 수집, 분석하여 조직의 보안을 강화하는 활동. | | | Dark Web | 다크웹 | 일반적인 검색 엔진으로 접근할 수 없는 인터넷의 일부. 익명성을 제공하고 불법 활동이나 물품 거래 등이 이루어질 수 있음. | | | Dark Web Forum | 다크웹 포럼 | 다크웹에서 사용자들이 의견을 나누고 정보를 공유하는 온라인 포럼. | | | Dark Web Monitoring | 다크 웹 모니터링 | 다크웹 인터넷에서 사이버 위협과 범죄 활동을 감시하는 활동. | | | Darknet | 다크넷 | 다크웹을 구성하는 네트워크의 일부분. 익명성과 프라이버시를 강화하기 위한 기술적 수단을 사용함. | | | Darknet Market | 다크넷 마켓 | 다크웹에서 불법 상품과 서비스를 거래하는 온라인 시장. | | | Data Compressed | 압축된 데이터 | 데이터를 압축하여 저장하는 것 | Data Compressed (https://www.notion.so/Data-Compressed-a75995c85a59476d84923ad07948c09b?pvs=21) | | Data Destruction | 데이터 파괴 | 데이터를 영구적으로 삭제하는 것 | Data Destruction (https://www.notion.so/Data-Destruction-a8c826c50b8f4417be987f2d57a06cd2?pvs=21) | | Data Exfiltration | 데이터 유출 | 기밀 정보를 외부로 전송하는 공격 또는 과정. | | | Data from Local System | 로컬 시스템에서 데이터 | 로컬 시스템에서 얻은 데이터 | Data from Local System (https://www.notion.so/Data-from-Local-System-d1e935531cc64daf8b48bbb7be303529?pvs=21) | | Data from Network Shared Drive | 네트워크 공유 드라이브에서 데이터 | 네트워크 공유 드라이브에서 얻은 데이터 | Data from Network Shared Drive (https://www.notion.so/Data-from-Network-Shared-Drive-b8d051335a464ba8b91fbc38320fc129?pvs=21) | | Data from Removable Media | 이동식 미디어에서 데이터 | 이동식 미디어에서 얻은 데이터 | Data from Removable Media (https://www.notion.so/Data-from-Removable-Media-bb114f6a545a4490aa636e31d2bb1db8?pvs=21) | | Data Loss Prevention (DLP) | 데이터 유출 방지 (DLP) | 민감한 데이터의 무단 유출을 방지하기 위한 시스템. | | | Database | 데이터베이스 | 구조화된 데이터를 저장하고 관리하는 시스템 | | | Deep Web | 딥 웹 | 일반적인 검색 엔진으로는 접근할 수 없지만 다크웹과는 다른, 비공개 및 보호된 웹의 일부. | | | Defense Evasion | 방어 회피 | 탐지 회피 단계 | | | Deobfuscate/Decode Files or Information | 파일 또는 정보 해독/디코드 | 악성 코드나 암호화된 정보를 해독하거나 디코드하는 것 | Deobfuscate/Decode Files or Information (https://www.notion.so/Deobfuscate-Decode-Files-or-Information-ff541c5d12ca4d8f954e97f1ca763f1e?pvs=21) | | Discovery | 탐지 | 시스템 정보 수집 단계 | | | Disk Structure Wipe | 디스크 구조 완전 삭제 | 디스크의 데이터와 파일 시스템 구조를 완전히 삭제하는 것 | Disk Structure Wipe (https://www.notion.so/Disk-Structure-Wipe-d99f45d3eefa41908f64a8622620985c?pvs=21) | | Distributed DoS (DDoS) | 분산 서비스 거부 공격 | 여러 대의 시스템이 동시에 공격 대상을 공격하여 서비스 거부를 유발하는 공격. | | | DLL Injection | DLL 인젝션 | 외부 DLL 파일을 악용하여 프로세스에 코드를 삽입하는 기법. | | | DNS | 도메인 이름 시스템 | 호스트 이름을 IP 주소로 변환하거나 그 반대로 변환하는 시스템 | | | DNS Spoofing | DNS 스푸핑 | DNS 요청을 조작하여 사용자를 특정 웹사이트로 유도하는 공격. | | | DNS Tunneling | DNS 터널링 | DNS 프로토콜을 이용하여 네트워크 트래픽을 전송하는 기술. | | | Domain Controller Compromise | 도메인 컨트롤러 장악 | 도메인 컨트롤러에 접근하여 전체 도메인을 제어하는 공격. | | | Domain Fronting | 도메인 프론팅 | 허용되지 않은 서비스를 허용되는 것처럼 위장하여 사용하는 기법. | | | Domain Reconnaissance | 도메인 정찰 | 특정 도메인에 대한 정보를 수집하여 공격을 준비하는 활동. | Reconnaissance (https://www.notion.so/Reconnaissance-809eeda2a1e0464ab8b3683ce61053b6?pvs=21) | | Domain Trust Discovery | 도메인 신뢰 탐지 | 네트워크 내의 다른 도메인과의 신뢰 관계를 탐지하는 것 | Domain Trust Discovery (https://www.notion.so/Domain-Trust-Discovery-bdae253f1d1d4c8bad1af51927673dba?pvs=21) | | Domain Trust Exploitation | 도메인 트러스트 이용 | 다른 도메인의 신뢰 관계를 이용하여 침입하는 공격. | | | Dox | 독스 | 개인 정보를 공개하거나 유출하는 행위 | | | Drive-by Compromise | 드라이브바이 침투 | 사용자의 상호 작용 없이 악성 코드를 실행시키는 공격 | Drive-by Compromise (https://www.notion.so/Drive-by-Compromise-2dca02d361814f4893bf2d236f9975d0?pvs=21) | | Dropshipping | 드롭 배송 | 상품을 실제로 보유하지 않고 판매하며 주문이 들어온 경우 공급업체가 직접 배송하는 방식. | | | Eavesdropping | 도청 | 전송되는 정보를 도청하여 민감한 데이터를 획득하는 공격. | | | Empire | 엠파이어 | 다양한 기능을 제공하는 PowerShell 기반 레드 팀 C2 프레임워크. | Empire (https://www.notion.so/Empire-7925278bea2e41fabb6b68da49b3c7ff?pvs=21) | | Encryption | 암호화 | 데이터를 암호화하여 외부에서의 열람을 방지하는 기술. | | | Endpoint Security | 엔드포인트 보안 | 디바이스나 시스템의 보안을 강화하는 조치와 정책. | | | Escrow | 에스크로 | 거래의 신뢰성을 높이기 위해 중립적인 제삼자가 거래 자산을 보관하고 거래 조건을 이행할 때까지 대기하는 시스템. | | | Ethernet | 이더넷 | 네트워크 표준 기술로 사용되는 유선 LAN 기술 | | | Evasion Techniques | 회피 기술 | 보안 메커니즘을 피해가며 공격하는 기술. | | | Execution | 실행 | 악성 코드 실행 단계 | | | Exfiltration | 데이터 유출 | 시스템 내부 데이터를 외부로 유출하는 행위. | | | Exfiltration Over C2 Channel | C2 채널을 통한 유출 | Command and Control 채널을 통해 데이터를 외부로 유출하는 것 | Exfiltration Over C2 Channel (https://www.notion.so/Exfiltration-Over-C2-Channel-a6fdec68a79447c7ab6958d61fce47b8?pvs=21) | | Exfiltration Over Other Network Medium | 다른 네트워크 매체를 통한 유출 | 다른 네트워크 매체를 통해 데이터를 외부로 유출하는 것 | Exfiltration Over Other Network Medium (https://www.notion.so/Exfiltration-Over-Other-Network-Medium-602cba0f86dc4551af171f30bea755c5?pvs=21) | | Exfiltration Over Physical Medium | 물리적 매체를 통한 유출 | 물리적 매체(USB 등)를 통해 데이터를 외부로 유출하는 것 | Exfiltration Over Physical Medium (https://www.notion.so/Exfiltration-Over-Physical-Medium-a6eb831f47094e3f88c1b034d31fc983?pvs=21) | | Exploit | 익스플로잇 | 취약한 지점을 공격하여 시스템을 침해하는 코드나 기술. | | | Exploit Kit | 익스플로잇 키트 | 다양한 취약점을 공격하는 도구와 악성 코드가 포함된 패키지. | | | Exploit Public-Facing Application | 공개된 애플리케이션 취약점 공격 | 공개된 애플리케이션의 취약점을 이용한 공격 | Exploit Public-Facing Application (https://www.notion.so/Exploit-Public-Facing-Application-827ec81d6853403698f15654ef52a5df?pvs=21) | | Exploitation for Client Execution | 클라이언스 공격 실행 | 공격자가 타겟 시스템에 직접 액세스하지 않고도 클라이언트 시스템을 통해 악성 코드를 실행하여 시스템 침투와 감염을 시도하는 기술 | Exploitation for Client Execution (https://www.notion.so/Exploitation-for-Client-Execution-3571a0cadd064011be102a542e89b855?pvs=21) | | File and Directory Discovery | 파일 및 디렉터리 탐지 | 시스템 내의 파일과 디렉터리를 탐지하는 것 | File and Directory Discovery (https://www.notion.so/File-and-Directory-Discovery-e97448168f6d4adcaa817ee54e98b062?pvs=21) | | File and Directory Permissions Modification | 파일 및 디렉터리 권한 수정 | 파일과 디렉터리의 권한을 수정하여 민감한 파일에 접근하는 것 | File and Directory Permissions Modification (https://www.notion.so/File-and-Directory-Permissions-Modification-a3892f1ae259442db4d01f10470a7170?pvs=21) | | Firewall | 방화벽 | 네트워크 트래픽을 감시하고 허용되지 않은 접근을 차단하는 시스템. | | | Firewall Bypass | 방화벽 우회 | 방화벽을 무시하거나 피해 시스템에 접근하는 기법. | | | Firewall Evasion | 방화벽 회피 | 네트워크 방화벽을 우회하여 공격을 시도하는 기법. | | | Firewall Rule Bypass | 방화벽 규칙 우회 | 방화벽의 보안 규칙을 우회하여 허가되지 않은 접근을 시도하는 기법. | | | FUD | 불안, 불확실성, 의심 | 기술이나 제품에 대한 불안과 의심을 조성하기 위해 퍼뜨리는 잘못된 정보 | | | Fusion Center | 퓨전 센터 | 다양한 위협 정보를 수집, 분석하여 종합하고 대응하는 센터. | | | Fuzzing | 퍼징 | 애플리케이션에 무작위 데이터를 주입하여 취약점을 찾는 테스트 기법. | | | Golden Ticket Attack | 골든 티켓 공격 | Kerberos 티켓을 통해 도메인 컨트롤러에 로그인 권한을 얻는 공격. | | | Hacker | 해커 | 컴퓨터 시스템을 해킹하거나 보안 취약점을 찾는 개인 또는 그룹 | | | Hidden Service | 히든 서비스 | 다크웹에서 호스팅되는 웹 사이트로, 일반 브라우저에서 접근할 수 없음. | | | Hooking | 후킹 | 시스템 기능의 호출을 감시하거나 수정하는 기술 | Hooking (https://www.notion.so/Hooking-72f3078e065f48ba8ff9caafd4f11b67?pvs=21) | | HTML | 하이퍼텍스트 마크업 언어 | 웹 페이지를 작성하기 위해 사용되는 마크업 언어 | | | Hydra | 하이드라 | 다양한 프로토콜과 서비스에 대한 무차별적인 크래킹을 시도하는 툴 | | | Identity and Access Management (IAM) | 신원 및 접근 관리 (IAM) | 사용자의 신원 확인과 시스템 접근을 관리하는 시스템. | | | Impact | 영향 | 최종 목표 달성 및 피해 단계 | | | Incident Handling | 사고 처리 | 사이버 공격이나 위협에 대한 실질적인 대응 절차와 조치. | | | Incident Response | 사고 대응 | 사이버 공격이나 위협에 대응하여 조직의 시스템을 보호하는 활동. | | | Indicators of Compromise (IoC) | 침해 지표 (IoC) | 시스템이나 네트워크에서 침해를 나타내는 특정 행동이나 패턴. | | | Indirect Command Execution | 간접 명령 실행 | 중간 단계나 다른 방법을 통해 명령을 실행하는 것 | Indirect Command Execution (https://www.notion.so/Indirect-Command-Execution-4a289e7fa0ba40d0b1a316929e638226?pvs=21) | | Initial Access | 초기 접근 | 시스템 또는 네트워크에 처음으로 침투하는 것 | Initial Access (https://www.notion.so/Initial-Access-8fd20c620bf540629a6be7497fb2ea09?pvs=21) | | Input Capture | 입력 캡처 | 사용자의 키보드 입력 등을 캡처하는 것 | Input Capture (https://www.notion.so/Input-Capture-a9aae8ee68e043bb9b4e2706c04f3862?pvs=21) | | Insider Threat | 내부자 위협 | 조직 내부에서 나오는 보안 위협, 직원 등이 악의적으로 행동할 수 있음. | | | Intrusion Detection System (IDS) | 침입 탐지 시스템 (IDS) | 네트워크나 시스템에서의 이상 행동이나 침입을 탐지하는 시스템. | | | Intrusion Prevention System (IPS) | 침입 방지 시스템 (IPS) | 침입 탐지 시스템과 함께 침입을 탐지하고 차단하는 시스템. | | | IP Address | IP 주소 | 네트워크 상에서 장치를 식별하기 위해 사용되는 숫자 주소 | | | John the Ripper | 존 더 리퍼 | 패스워드 크래킹을 위한 패스워드 해독기 | | | Kerberoasting | 케르버로스 추출 | 서비스 계정의 Kerberos 서비스 티켓을 추출하는 것 | | | Kerberoasting | 카베로스팅 | 액티브 디렉터리에서 Kerberos 서비스 계정의 암호화된 서비스 티켓을 빼내는 공격. | Kerberoasting (https://www.notion.so/Kerberoasting-899cdada01bd4b839abeb5c7d0bd4b68?pvs=21) | | Kernel Modules and Extensions | 커널 모듈 및 확장 | 운영 체제의 커널에 로드되는 모듈 또는 확장 프로그램 | Kernel Modules and Extensions (https://www.notion.so/Kernel-Modules-and-Extensions-5b182f448bce4f2ab73c8f6463828e17?pvs=21) | | Keylogger | 키로거 | 사용자의 키보드 입력을 기록하여 패스워드 등을 탈취하는 악성 소프트웨어. | | | Lateral Movement | 측면 이동 | 시스템 내에서 움직이며 취약한 지점을 찾아내는 과정. | | | LDAP (Lightweight Directory Access Protocol) | LDAP | Lightweight Directory Access Protocol의 약어로, 디렉터리 서비스에 접근하기 위한 프로토콜
가장 널리 알려진 디렉터리 서비스 구현체 중 하나는 Microsoft Active Directory | | | Leet Speak | 리트 스피크 | 문자를 숫자나 기타 문자로 변경해 표기하는 변형 철자법 | | | Logic Bomb | 로직 폭탄 | 특정 조건이 충족될 때 악성 기능을 실행하는 코드. | | | LOIC (Low Orbit Ion Cannon) | 로이크 | 대규모 DDoS 공격을 수행하는 툴 | | | LSA Secrets | LSA 비밀 | 로컬 보안 권한(LSA)에서 저장된 비밀 정보 | LSA Secrets (https://www.notion.so/LSA-Secrets-10daca1b34a8432299756747146fd6e1?pvs=21) | | Malicious Macro | 악성 매크로 | 문서 내의 매크로를 이용하여 악성 코드를 실행시키는 공격. | | | Maltego | 말테고 | 오픈 소스 정보 수집 및 데이터 분석 툴 | | | Malvertising | 맬버타이징 | 광고를 이용하여 악성 코드를 유포하거나 사용자를 공격하는 공격. | | | Malware | 악성 소프트웨어 | 악의적인 목적을 가진 소프트웨어로 바이러스, 트로이 목마, 웜 등이 포함됨. | | | Malware Analysis | 악성 소프트웨어 분석 | 악성 소프트웨어의 동작과 기능을 분석하는 과정. | | | Malware Sandbox | 악성 코드 샌드박스 | 악성 코드를 안전한 환경에서 실행하고 분석하는 시스템. | | | Man-in-the-Middle (MitM) | 중간자 공격 (MitM) | 통신 과정에서 공격자가 중간에서 데이터를 엿보거나 조작하는 공격. | | | Masquerading | 위장 | 다른 사용자 또는 시스템으로 위장하여 행동하는 것 | Masquerading (https://www.notion.so/Masquerading-e6172b659b6748b0982ae9896650632d?pvs=21) | | Memory Scraping | 메모리 스크래핑 | 메모리 내의 데이터를 스캔하여 민감한 정보를 수집하는 공격. | | | Metasploit | 메타스플로잇 | 보안 취약점을 검증하거나 악용하는 툴로, 취약점 스캐닝부터 공격 및 테스트까지 다양한 기능 제공 | | | Netcat | 넷캣 | 네트워크 연결을 만들고 관리하는 다목적 도구 | | | Network Denial of Service | 네트워크 서비스 거부 | 네트워크 서비스를 공격하여 가용성을 해치는 것 | Network Denial of Service (https://www.notion.so/Network-Denial-of-Service-35c0679360054e5da933d3efc2514d4e?pvs=21) | | Network Pivot | 네트워크 피벗 | 공격자가 침투한 시스템을 기반으로 네트워크 내부로 확장하는 과정. | | | Network Reconnaissance | 네트워크 정찰 | 공격자가 시스템 및 네트워크 구조를 조사하여 취약점을 찾는 활동. | Reconnaissance (https://www.notion.so/Reconnaissance-809eeda2a1e0464ab8b3683ce61053b6?pvs=21) | | Network Security | 네트워크 보안 | 네트워크를 보호하기 위해 구성, 모니터링, 관리하는 활동. | | | Network Segmentation | 네트워크 분할 | 네트워크를 논리적으로 분할하여 보안을 강화하는 활동. | | | Network Service Scanning | 네트워크 서비스 스캐닝 | 네트워크 서비스와 포트를 스캔하여 찾는 것 | Network Service Scanning (https://www.notion.so/Network-Service-Scanning-8f3c7877dd4f40fd86a6c87d9b47f065?pvs=21) | | Network Share | 네트워크 공유 | 네트워크 상의 파일이나 리소스를 공유하는 것 | | | Network Sniffing | 네트워크 스니핑 | 네트워크 트래픽을 감시하거나 캡처하여 정보를 수집하는 활동. | | | Nikto | 니크토 | 웹 서버 보안 취약점을 스캔하는 툴 | | | Nmap | 엔맵 | 네트워크 디스커버리와 보안 취약점 스캐닝을 위한 툴 | | | Obfuscated Files or Information | 난독화된 파일 또는 정보 | 의도적으로 어렵게 만든 파일이나 정보 | Obfuscated Files or Information (https://www.notion.so/Obfuscated-Files-or-Information-33b963907a3c4140b818ef9e1bd35f99?pvs=21) | | Open Source Intelligence (OSINT) | 공개 소스 인텔리전스 (OSINT) | 공개된 정보를 수집하여 위협을 분석하는 인텔리전스 활동. | | | Packet Sniffing | 패킷 스니핑 | 네트워크 트래픽을 도청하여 데이터를 획득하는 공격. | | | Pass the Hash | 패스 더 해시 | 사용자 암호를 직접 복호화하지 않고 해시를 전달하여 인증을 시도하는 공격. | | | Pass the Ticket | 티켓 전달 | Kerberos 서비스 티켓을 다른 사용자나 시스템으로 전달하는 것 | Pass the Ticket (https://www.notion.so/Pass-the-Ticket-2cd868d339974b5cb9dfec7a22284006?pvs=21) | | Password Cracking | 패스워드 크래킹 | 암호화된 패스워드를 해독하여 액세스를 얻는 시도. | Password Cracking (https://www.notion.so/Password-Cracking-7d9e74dca02b4776989d746cd7636a0e?pvs=21) | | Patch | 패치 | 보안 취약점을 수정하거나 기능을 개선하기 위한 소프트웨어 업데이트 | | | Patch Management | 패치 관리 | 운영체제와 소프트웨어의 보안 패치를 관리하여 취약점을 해결하는 활동. | | | Payload | 페이로드 | 악성 소프트웨어의 실제 실행 코드나 동작. | | | Payload Obfuscation | 페이로드 난독화 | 악성 페이로드를 의미있는 데이터로 변환하여 감지를 피하는 과정. | | | Penetration Testing | 침투 테스팅 | 시스템의 취약점을 검사하고 공격하여 보안 수준을 확인하는 테스트. | | | Persistence | 지속성 | 시스템에 악성 행위 지속 단계 | | | PGP (Pretty Good Privacy) | PGP (프리티 굿 프라이버시) | 암호화된 메시지 전송 및 디지털 서명을 위한 프로그램과 규약. | | | Phishing | 피싱 | 이메일이나 메시지를 통해 개인 정보를 빼내거나 악성 소프트웨어를 전파하는 공격. | | | Phishing Campaign | 피싱 캠페인 | 여러 목표를 겨냥하여 피싱 공격을 집행하는 일련의 활동. | | | Phishing Kit | 피싱 킷 | 피싱 공격을 위한 툴과 자료가 포함된 패키지. | | | Port Scanning | 포트 스캐닝 | 네트워크 내의 호스트에서 열린 포트를 찾아내는 과정. | Reconnaissance (https://www.notion.so/Reconnaissance-809eeda2a1e0464ab8b3683ce61053b6?pvs=21) | | PowerShell | 파워쉘 | 마이크로소프트의 스크립팅 언어 및 명령어 셸 | PowerShell (https://www.notion.so/PowerShell-f786a0b1263d49c48fbab24ed4f8cc7e?pvs=21) | | PowerShell GetSystem | 파워쉘 GetSystem | 파워쉘을 사용하여 시스템 권한 획득하는 것 | PowerShell GetSystem (https://www.notion.so/PowerShell-GetSystem-5f1088999d1c46d5a70fb21fe71d55c1?pvs=21) | | PowerShell Profile | 파워쉘 프로파일 | 파워쉘 실행 시 자동으로 로드되는 스크립트 | PowerShell Profile (https://www.notion.so/PowerShell-Profile-caaf332c97f947d396a7bd5b5b386452?pvs=21) | | PowerSploit | 파워스플로잇 | PowerShell 기반으로 작성된 공격 툴 모음. | | | Privilege Escalation | 권한 상승 | 공격자가 자신의 권한을 높여 시스템 내에서 더 많은 권한을 획득하는 과정. | Privilege Escalation (https://www.notion.so/Privilege-Escalation-cd61b34c09b44fbeb733ad86b43c4c66?pvs=21) | | Privilege Escalation through DLL Hijacking | DLL 히재킹을 통한 권한 상승 | DLL 파일을 악용하여 권한을 상승시키는 것 | Privilege Escalation through DLL Hijacking (https://www.notion.so/Privilege-Escalation-through-DLL-Hijacking-37d4436fc5ab494cbc528bdb2434a232?pvs=21) | | Ransomware | 랜섬웨어 | 데이터를 암호화하고 해제를 위해 금전을 요구하는 악성 소프트웨어 | | | Ransomware-as-a-Service (RaaS) | 랜섬웨어-어스-어-서비스 | 랜섬웨어 공격을 대신 수행해 주는 서비스. | | | RAT (Remote Access Trojan) | 원격 액세스 트로이목마 | 원격에서 시스템을 제어하기 위한 트로이목마 | | | Reconnaissance | 정찰 | 시스템이나 네트워크를 조사하여 정보를 수집하는 것 | | | Red Team | 레드 팀 | 조직의 보안 취약점을 찾아내기 위해 실제 공격을 시뮬레이션하는 그룹. | | | Red Team / Blue Team | 레드 팀 / 블루 팀 | 레드 팀은 시스템 방어를 테스트하기 위해 공격을 모의하며, 블루 팀은 이러한 공격을 방어하는 역할을 수행하는 보안 팀 | | | Remote Access Trojan (RAT) | 원격 액세스 트로이 목마 | 원격에서 시스템을 제어하기 위한 트로이 목마. | | | Remote Desktop Protocol | 원격 데스크톱 프로토콜 | 원격 데스크톱 접속을 이용한 공격 기법 | Remote Desktop Protocol (https://www.notion.so/Remote-Desktop-Protocol-55d7f7c591d5420cb2284b6eec8cf50a?pvs=21) | | Remote File Copy | 원격 파일 복사 | 원격 시스템에서 파일을 복사하는 공격 기법 | Remote File Copy (https://www.notion.so/Remote-File-Copy-c468be042ca14ecc9ff3e73e1911a96b?pvs=21) | | Reverse Engineering | 역공학 | 소프트웨어나 하드웨어를 분석하여 작동 원리나 설계를 이해하는 과정. | | | Reverse Engineering Malware | 악성 소프트웨어 역공학 | 악성 소프트웨어의 동작과 기능을 분석하는 과정. | | | Reverse Shell | 리버스 쉘 | 공격자가 명령어를 실행할 수 있는 원격 접속 가능한 쉘. | | | Rogue Access Point | 로그 액세스 포인트 | 공격자가 만든 가짜 무선 액세스 포인트로 사용자 정보를 탈취하는 공격. | | | Rooting | 루팅 | 스마트폰이나 기타 장치의 보안을 우회하는 행위 | | | Rooting | 루팅 | 슈퍼 유저 또는 루트 권한을 얻어 시스템을 제어하는 행위. | | | Rootkit | 루트킷 | 시스템 내부에 숨겨진 악성 코드로서 시스템 제어 권한을 얻는 공격 기법. | | | ROP (Return-Oriented Programming) | ROP (리턴-지향 프로그래밍) | 기존 코드 조각을 활용하여 악성 기능을 실행시키는 기법. | | | Router | 라우터 | 네트워크 트래픽을 전달하거나 제어하는 장치 | | | Sandbox Analysis | 샌드박스 분석 | 악성 소프트웨어를 가상 환경에서 실행하여 분석하는 과정. | | | Sandbox Evasion | 샌드박스 회피 | 샌드박스 환경에서의 탐지를 회피하기 위한 기법. | | | Sandboxing | 샌드박싱 | 악성 코드나 파일을 격리된 환경에서 실행하여 분석하는 보안 기술. | | | Scheduled Task | 예약 작업 | 일정 시간에 실행되도록 예약된 악성 작업 | Scheduled Task (https://www.notion.so/Scheduled-Task-839d31b6182b4ac3956e1bea55977a02?pvs=21) | | Screen Capture | 화면 캡처 | 피해 시스템의 화면을 캡처하여 정보를 탈취하는 기법 | Screen Capture (https://www.notion.so/Screen-Capture-0140a5fd2cc6425492c2936a81ccd157?pvs=21) | | Script Kiddie | 스크립트 키디 | 미리 작성된 스크립트나 도구를 사용해 공격하는 비전문적 해커 | | | Script Kiddie Lingo | 스크립트 키디 용어 | “1337” (엘리트), “pwn” (소유), “roflcopter” (재미있는 용어)와 같은 용어 사용 | | | Scripting | 스크립팅 | 스크립트를 사용한 공격 기법 | Scripting (https://www.notion.so/Scripting-1d096f6a99a74c16ab0d8247f90b6bee?pvs=21) | | Security Analytics | 보안 분석 | 보안 이벤트와 데이터를 분석하여 위협을 식별하고 예측하는 활동. | | | Security Architecture | 보안 아키텍처 | 조직의 보안 체계와 구조를 설계하고 구현하는 활동. | | | Security Assessment | 보안 평가 | 시스템과 네트워크의 보안 취약점을 평가하고 확인하는 과정. | | | Security Audit | 보안 감사 | 시스템과 네트워크의 보안 설정과 절차를 점검하고 검토하는 과정. | | | Security Awareness | 보안 인식 | 직원들이 보안 위험과 정책을 인식하고 준수하는 능력. | | | Security Awareness Training | 보안 교육 | 조직 내 직원들에게 보안에 대한 인식과 지식을 제공하는 교육. | | | Security Baseline | 보안 기준선 | 시스템 보안 설정의 최소 요구 사항과 기준. | | | Security Compliance | 보안 규정 준수 | 법규와 규정을 준수하여 보안 요구 사항을 충족시키는 것. | | | Security Controls | 보안 제어 | 시스템과 데이터를 보호하기 위한 기술적, 물리적 조치. | | | Security Governance | 보안 거버넌스 | 보안 정책과 프로세스를 관리하고 지휘하는 구조. | | | Security Hardening | 보안 강화 | 시스템과 소프트웨어의 취약성을 줄이기 위한 보안 강화 조치. | | | Security Incident | 보안 사건 | 시스템 또는 네트워크에서의 실제 또는 시도된 위협 사례. | | | Security Incident Log | 보안 사고 로그 | 사이버 공격 및 사건에 대한 로그 및 기록. | | | Security Incident Management | 보안 사고 관리 | 사이버 공격 사건을 탐지하고 대응하여 손상을 최소화하는 과정. | | | Security Incident Reporting | 보안 사고 보고 | 보안 사고 발생 시 즉각적으로 보고하는 절차와 형식. | | | Security Incident Response Plan | 보안 사고 대응 계획 | 보안 사고 발생 시 대응 절차와 조치를 포함한 계획. | | | Security Information and Event Management (SIEM) | 보안 정보 및 이벤트 관리 (SIEM) | 보안 이벤트와 정보를 수집, 분석하여 위협을 탐지하고 대응하는 시스템. | | | Security Monitoring | 보안 모니터링 | 네트워크와 시스템의 보안 상태를 실시간으로 모니터링하는 활동. | | | Security Operations | 보안 운영 | 조직의 보안 활동을 계획, 관리, 실행하는 프로세스. | | | Security Operations Center (SOC) | 보안 운영 센터 (SOC) | 조직의 보안 활동을 모니터링하고 대응하는 특별한 부서 또는 시설. | | | Security Patch | 보안 패치 | 소프트웨어나 운영체제의 보안 취약점을 수정하는 업데이트. | | | Security Patch Management | 보안 패치 관리 | 운영체제와 소프트웨어의 보안 패치를 관리하는 활동. | | | Security Policy | 보안 정책 | 조직 내에서 보안 활동과 관련된 규칙과 지침. | | | Security Policy Enforcement | 보안 정책 시행 | 보안 정책을 준수하고 강제하는 활동과 메커니즘. | | | Security Posture | 보안 자세 | 조직의 보안 능력과 준비 상태를 나타내는 것. | | | Security Risk Assessment | 보안 위험 평가 | 보안 위협과 취약성을 분석하여 리스크를 평가하는 활동. | | | Security Training and Education | 보안 교육 | 직원들에게 보안 지식과 능력을 제공하는 교육 활동. | | | Server | 서버 | 네트워크나 인터넷을 통해 서비스를 제공하는 컴퓨터 | | | Server Message Block | | “Server Message Block”의 약어로, 네트워크에서 파일 공유. 로컬 네트워크나 인터넷을 통해 데이터 및 리소스를 공유하는 데 사용 | Network Share (https://www.notion.so/Network-Share-565e3cd1718a4b6c864b8199003c03d4?pvs=21) | | Service Registry Permissions Weakness | 서비스 레지스트리 권한 취약점 | 서비스 레지스트리 관련 권한 취약점을 이용한 공격 | Service Registry Permissions Weakness (https://www.notion.so/Service-Registry-Permissions-Weakness-80d6e92004324502bb25bc818617df9b?pvs=21) | | Service Stop | 서비스 중지 | 중요한 서비스를 중지시켜 시스템을 마비시키는 기법 | Service Stop (https://www.notion.so/Service-Stop-53b10bde11d64eb390941cd5e1faefac?pvs=21) | | Shellcode | 쉘코드 | 공격자가 명령을 실행시키기 위한 기계어 코드. | | | Shodan | 쇼단 | 인터넷 상의 장치를 검색하고 분석하는 검색 엔진 | | | SIEM | 보안 정보 및 이벤트 관리 | 애플리케이션과 네트워크 하드웨어에서 생성된 보안 경고를 실시간으로 분석하는 소프트웨어 | | | Silk Road | 실크로드 | 불법 상품과 서비스를 거래하는 다크웹시장으로 유명한 사례. 현재는 폐쇄됨. | | | Silver Ticket Attack | 실버 티켓 공격 | 서비스 티켓을 이용하여 특정 서비스에 접근하는 공격. | | | SMB/Windows Admin Shares | SMB/윈도우 관리자 공유 | SMB 또는 윈도우 관리자 공유를 통한 공격 기법 | SMB/Windows Admin Shares (https://www.notion.so/SMB-Windows-Admin-Shares-e390aab83da94638bfc6aa5444e1bd90?pvs=21) | | Snort | 스노트 | 네트워크 침입을 탐지하는 인트루전 디텍션 시스템 | | | SOC | 보안 운영 센터 | 보안 사고를 모니터링하고 대응하는 중앙 집중식 유닛 | | | Social Engineering | 사회 공학 | 사람들의 신뢰를 기반으로 정보를 얻거나 공격하는 기술. | | | Social Engineering Awareness Training | 사회 공학 교육 | 조직 내 직원들에게 사회 공학 공격에 대한 교육을 제공하는 훈련. | | | Social Engineering Toolkit (SET) | 사회 공학 툴킷 | 사회 공학 공격에 사용되는 툴 모음. | | | Spear Phishing | 스피어 피싱 | 특정 개인이나 기관을 대상으로 한 피싱 공격 | | | Spear Phishing | 스피어 피싱 | 특정 개인이나 조직을 겨냥하여 개인화된 피싱 공격. | | | Spearphishing Attachment | 스피어피싱 첨부 파일 | 이메일 등을 통해 악성 첨부 파일을 유포하는 기법 | Spearphishing Attachment (https://www.notion.so/Spearphishing-Attachment-797f5ab1c2ee424590cadf512273b855?pvs=21) | | Spearphishing Link | 스피어피싱 링크 | 이메일 등을 통해 악성 링크를 유포하는 기법 | Spearphishing Link (https://www.notion.so/Spearphishing-Link-12940824a9164cfca8264f5fece55078?pvs=21) | | SQLMap | SQL맵 | SQL 인젝션 취약점을 이용한 공격을 자동화하는 툴 | | | SSL / TLS | SSL / TLS | 데이터 통신의 보안을 위한 프로토콜로 암호화와 인증을 제공 | | | SSLStrip | SSL스트립 | SSL 연결을 통해 전송되는 정보를 해독하는 툴 | | | Stage Capabilities: Upload Malware | 능력 스테이징: 악성 소프트웨어 업로드 | 공격자가 악성 소프트웨어를 시스템에 업로드하는 기법 | Stage Capabilities: Upload Malware (https://www.notion.so/Stage-Capabilities-Upload-Malware-df5506939f2f49c68c450f644b7f1b52?pvs=21) | | Steal or Forge Kerberos Tickets: Kerberoasting | Kerberos 티켓 탈취 또는 위조: Kerberoasting | Kerberos 티켓을 탈취하거나 위조하여 공격하는 기법 | Steal or Forge Kerberos Tickets: Kerberoasting (https://www.notion.so/Steal-or-Forge-Kerberos-Tickets-Kerberoasting-97f3f205e2754cb99e9dd358a2aa0610?pvs=21) | | System Information Discovery | 시스템 정보 탐지 | 시스템 정보를 수집하는 공격 기법 | System Information Discovery (https://www.notion.so/System-Information-Discovery-8af5b48c4d1b45bcad220dbe5eb14412?pvs=21) | | Tactics, Techniques, and Procedures (TTPs) | 전술, 기술, 절차 (TTPs) | 공격자의 공격 방식, 기술, 절차를 설명하는 용어. | | | THC-Hydra | THC-하이드라 | 다양한 프로토콜에 대한 크래킹 공격을 수행하는 툴 | | | Threat Actor | 위협 주체 | 시스템을 공격하거나 침해하는 개인, 그룹, 조직 등. | | | Threat Actor Profiling | 위협 행위자 프로파일링 | 공격자나 그룹의 특성, 목적, 기술 등을 분석하는 과정. | | | Threat Assessment | 위협 평가 | 특정 위협의 위험 정도와 가능성을 평가하는 활동. | | | Threat Attribution | 위협 귀속성 | 공격의 주체나 그 유형을 식별하는 과정. | | | Threat Campaign | 위협 캠페인 | 특정 목표를 위해 계획된 일련의 연관된 사이버 공격. | | | Threat Feed | 위협 피드 | 외부 소스에서 얻은 최신 사이버 위협 정보와 데이터. | | | Threat Feed Provider | 위협 피드 제공업체 | 최신 사이버 위협 정보와 데이터를 제공하는 외부 업체. | | | Threat Feed Subscription | 위협 피드 구독 | 외부 제공 업체로부터 실시간 사이버 위협 정보를 구독하는 활동. | | | Threat Hunting | 위협 사냥 | 시스템에서 위협을 찾아내는 활동. | | | Threat Hunting Platform | 위협 사냥 플랫폼 | 자동화된 도구와 기술을 사용하여 위협을 탐지하고 분석하는 플랫폼. | | | Threat Intelligence Analyst | 위협 인텔리전스 분석가 | 사이버 위협 정보를 수집하고 분석하여 조직의 보안을 지원하는 역할. | | | Threat Intelligence Automation | 위협 인텔리전스 자동화 | 자동화된 도구와 프로세스를 사용하여 위협 정보 수집 및 분석을 자동화하는 것. | | | Threat Intelligence Exchange | 위협 인텔리전스 교환 | 다른 조직과의 사이버 위협 정보 공유를 위한 시스템. | | | Threat Intelligence Feed Management | 위협 인텔리전스 피드 관리 | 다양한 위협 피드의 구독, 수집, 분석, 관리를 위한 활동. | | | Threat Intelligence Fusion | 위협 인텔리전스 융합 | 다양한 소스의 위협 정보를 통합하여 종합적인 분석을 수행하는 과정. | | | Threat Intelligence Integration | 위협 인텔리전스 통합 | 다양한 보안 도구와 시스템에 위협 정보를 통합하여 활용하는 과정. | | | Threat Intelligence Lifecycle | 위협 인텔리전스 라이프사이클 | 위협 정보의 수집, 분석, 공유, 활용에 대한 전체 프로세스. | | | Threat Intelligence Platform (TIP) | 위협 인텔리전스 플랫폼 (TIP) | 다양한 소스의 위협 정보를 수집, 분석, 시각화하고 관리하는 솔루션. | | | Threat Intelligence Portal | 위협 인텔리전스 포털 | 조직 내에서 위협 정보를 공유하고 액세스하는 웹 기반 플랫폼. | | | Threat Intelligence Report | 위협 인텔리전스 보고서 | 사이버 위협 정보와 분석 결과를 담은 문서. | | | Threat Intelligence Sharing | 위협 인텔리전스 공유 | 여러 조직 간에 사이버 위협 정보를 공유하여 보안을 향상시키는 활동. | | | Threat Landscape | 위협 경관 | 특정 시간대에 존재하는 사이버 위협들의 전체 모습과 패턴. | | | Threat Landscape Analysis | 위협 경관 분석 | 현재 시점의 사이버 위협 상황과 동향을 분석하는 활동. | | | Threat Matrix | 위협 매트릭스 | 다양한 공격 유형과 해당 위협에 대한 정보를 시각화한 표나 다이어그램. | | | Threat Modeling | 위협 모델링 | 시스템 또는 응용 프로그램 내에서 잠재적 위협을 도출하고 분석하는 활동. | | | Threat Vector | 위협 벡터 | 공격이나 침입을 수행하기 위한 경로나 방법. | | | Timestomp | 타임스탬프 조작 | 파일의 생성 또는 수정 시간 등을 조작하는 기법 | Timestomp (https://www.notion.so/Timestomp-65a7ef2ed58942a8a5a3d0a69d4183d6?pvs=21) | | Token Impersonation | 토큰 위장 | 다른 사용자의 인증 토큰을 사용하여 권한을 획득하는 공격. | | | Tor | 토르 | 익명성을 유지하는데 사용되는 네트워크 | | | Tor (The Onion Router) | 토르 | 익명성을 제공하는 네트워크로서 다크웹에 접근하는 데 사용됨. | | | Trojan Horse | 트로이 목마 | 유용해 보이는 소프트웨어나 파일 내에 악성 코드가 숨어있는 공격. | | | Two-Factor Authentication (2FA) | 이중 인증 | 비밀번호와 함께 문자 메시지 코드와 같은 추가 인증을 요구 | | | User Authentication | 사용자 인증 | 사용자가 신원을 확인하여 시스템에 접근하는 것. | | | Valid Accounts | 유효한 계정 | 이미 존재하는 유효한 계정을 이용한 공격 기법 | Valid Accounts (https://www.notion.so/Valid-Accounts-f159e920a30d438eb2610a38d402276c?pvs=21) | | Vendor | 판매자 | 다크웹 마켓에서 물품이나 서비스를 판매하는 개인 또는 조직. | | | Virtual Machine | 가상 머신 | 하드웨어를 가상화하여 다른 운영체제 실행 | | | VPN | 가상 사설망 | 공용 네트워크에서 개인 정보를 보호하기 위한 연결 방법 | | | Vulnerability Assessment | 취약점 평가 | 시스템 내 취약점을 식별하고 평가하는 프로세스. | | | Vulnerability Management | 취약점 관리 | 시스템 내의 취약점을 식별하고 해결하는 활동. | | | Vulnerability Research | 취약점 연구 | 시스템 내 취약점을 식별하고 연구하는 프로세스. | | | War Dialing | 워 다이얼링 | 모뎀을 이용해 무차별적으로 전화번호를 다이얼링 | | | Web Application Attacks | 웹 애플리케이션 공격 | 웹 애플리케이션의 취약점을 이용하여 공격하는 행위. | | | Web Application Firewall (WAF) | 웹 애플리케이션 방화벽 (WAF) | 웹 애플리케이션의 보안을 강화하기 위해 사용되는 방화벽. | | | Web Shell | 웹 쉘 | 웹 애플리케이션을 통해 시스템을 원격으로 조작하기 위한 스크립트 또는 코드. | | | White Hat | 화이트 해커 | 보안 취약점을 찾아내고 시스템을 보호하는 윤리적 해커 | | | Windows Admin Shares | 윈도우 관리자 공유 | 윈도우 관리자 공유를 이용한 공격 기법 | Windows Admin Shares (https://www.notion.so/Windows-Admin-Shares-30c321d7d1c9475dbeeb80a80b528d2f?pvs=21) | | Windows Management Instrumentation | 윈도우 관리 인스트루먼트에이션 | 윈도우 시스템 관리를 위한 인터페이스를 악용하는 기법 | Windows Management Instrument (https://www.notion.so/Windows-Management-Instrument-2fd6a18c6b8841edb7ce9d7a4df96ebc?pvs=21) | | Wireless Eavesdropping | 무선 도청 | 무선 통신을 도청하여 정보를 획득하는 공격. | | | Wireless Hacking | 무선 해킹 | 무선 네트워크를 대상으로 하는 공격 및 침입 시도. | | | Wireshark | 와이어샤크 | 네트워크 패킷을 분석하고 스니핑하는 도구 | | | XSS Payload | 크로스 사이트 스크립트 페이로드 | 웹 사이트에 삽입되어 악성 스크립트를 실행 | | | XSS Shell | 크로스 사이트 쉘 | XSS 공격에 의해 원격 명령 실행을 가능하게 하는 쉘 | | | Zero Trust Architecture | 제로 트러스트 아키텍처 | 기본적인 신뢰 없이 모든 사용자와 장치를 검증하는 보안 아키텍처. | | | Zero Trust Model | 제로 트러스트 모델 | 기본적인 신뢰 없이 모든 사용자와 장치를 검증하는 보안 모델. | | | Zero-Day | 제로데이 | 알려지지 않은 취약점을 이용한 공격. | | | Zero-Day Exploit | 제로데이 익스플로잇 | 공개되지 않은 취약점을 이용하여 공격하는 기법. |

업데이트: