1. 윈도우 백업 복구시 사용하는 파일

: user.dat / system.ini / system.dat

 

 

 

 

 

2. 프로세스 주소영역 3가지

: 텍스트 / 데이터 / 스택

 

 

 

 

 

3. 유닉스 명령어

which : 특정 명령어 위치를 하위 경로에서 찾기

locate : 지정한 파일 이름의 실행파일, 소스등이

어디있는지 출력

 

 

 

 

 

4. 바이러스 / 트로이목마 / 웜

바이러스 : 소프트웨어에 삽입되며 자기 복제 가능

 

트로이목마 : 자기복제 불가능, 일반 프로그램에 숨겨서

들어오거나 유용한 파일로 위장. 침투 후에 해커에게

엑세스 권한을 부여함

 

웜 : 네트워크를 통해 확산되며 독립적. 감염대상 없이

자체로 위협적.

 

 

 

 

 

5. 메모리 관련 명령어 두가지

VMSTAT : 현재 메모리 상태 확인

FREE : 메모리 사용현황 확인

 

 

 

 

 

6. Usermode 옵션 설정

c : 성명 필드 내용 변경

d : 홈 디렉토리 변경

e : 만료일자 변경

g : 그룹 변경

s : 로그인 쉘 변경

u : UID 값 변경 (100 이상)

I : 계정 명 변경

 

 

 

 

 

7. IDT (Interrupt Descriptor Table)

각 Interrupt 와 Interrupt 핸들러,

Exception 과 Exception 핸들러를

연결 시켜줘야 한다.

 

각 엔트리는 ISR 주소를 가지고

엔트리는 각각 인터럽트 대응,

프로세스는 각각 IDTR을 가짐.

 

 

 

 

 

8. 암호화 방식

DES : 블록 암호의 일종, 대칭키 방식

 

SHA : TLS, SSL, PGP, IPSec 등

많은 보안 프로토콜과 프로그램에서

사용되고 있음

 

MD5: 128비트 암호화 캐시함수,

무결성 관련용도로 활용되며 유닉스

비밀번호 저장 알고리즘

 

 

 

 

 

9. 세마포어

 

운영체제, 프로그램에서 공유자원에 대한

접속제어 용도, 하나의 프로세스를 사용중인

동안 다른 프로세스에 세마포어를 세워서

대기 시킨다.

 

 

 

 

 

10. 윈도우 부팅 순서

 

POST : 하드웨어 이상유무 자가진단

 

CMOS : 메인보드 바이오스 설정 읽기

 

MBR : 보조디스크의 부팅섹터를 읽어들여

파티션의 구조와 운영체제에 설치된

파티션을 알아냄

 

NTLDR : 운영체제 시동을 위한 NT로더

NTDETECT,com : 어느 하드웨어의

프로파일을 사용할지 점검

 

NToskrnl.exe : 윈도우 NT 운영체제 커널

 

 

 

 

 

 

 

 

 

 

 

 

 

출처 및 도움 : 모찌해커님

mozzihacker.tistory.com

 

728x90
반응형

+ Recent posts