312-50v13 문제 6

네트워크 시간 프로토콜(NTP)이 주요 통신 수단으로 사용하는 UDP 포트를 식별하세요.

312-50v13 문제 7

Oracle 데이터베이스를 사용하는 복잡한 웹 애플리케이션 아키텍처에서 보안 분석가인 당신은 잠재적인 SQL 주입 공격 영역을 파악했습니다. 데이터베이스는 각각 y개의 열을 가진 'x'개의 테이블로 구성되어 있습니다.
각 테이블에는 z1개의 레코드가 있습니다. SQLi 기술에 정통한 공격자는 'u'개의 SQL 페이로드를 만들어 각각 데이터베이스에서 최대 데이터를 추출하려고 시도합니다. 페이로드에는 UNION SELECT 문과 민감한 파일을 읽기 위한 'DBMS_XSLPPOCESSOR.READ2CLOB'이 포함됩니다. 공격자는 추출되는 총 데이터량 E=xyz'u'를 최대화하는 것을 목표로 합니다. 'x=4\y=2\'이고 z'와 'u'를 변화시킨다고 가정할 때, 어떤 상황에서 추출되는 데이터량이 가장 많을 가능성이 높습니까?

312-50v13 문제 8

침투 테스터인 주드는 해커의 관점에서 네트워크를 조사하여 방화벽, 라우터, 서버 등의 장치를 사용하여 외부에서 접근 가능한 익스플로잇과 취약점을 파악했습니다. 이 과정에서 그는 네트워크 보안 공격의 위협을 예측하고 기업 네트워크의 보안 수준을 파악했습니다.
Jude가 조직에 대해 수행한 취약성 평가 유형은 무엇입니까?

312-50v13 문제 9

Incalsol Ltd.의 전직 직원이었던 잭은 불만을 품고 Incalsol 시스템에 파일리스 악성코드를 주입하기로 결정했습니다. 그는 악성코드를 유포하기 위해 현재 직원들의 이메일 주소를 사용하여 합법적인 것처럼 보이는 악성 링크가 포함된 사기성 이메일을 발송했습니다. 피해자 직원이 이 링크를 클릭하면 사기성 웹사이트로 이동하게 되고, 자동으로 플래시를 로드하여 악성코드를 실행합니다. 잭이 대상 시스템에 파일리스 악성코드를 실행하는 데 사용한 기술은 무엇입니까?

312-50v13 문제 10

조쉬는 네트워크 스캔을 마치고 여러 취약한 서비스를 발견했습니다. 그는 이러한 서비스 중 몇몇이 일반적으로 외부 소스에 대한 보호 기능을 갖추고 있지만, 내부 사용자에게는 취약한 경우가 많다는 것을 알고 있습니다. 그는 이메일을 작성하고 발신자를 내부 IT 팀으로 위장한 후 재무 스프레드시트로 위장한 악성 파일을 첨부하기로 했습니다. 이메일을 보내기 전에 조쉬는 해당 파일을 시스템에 침투시키는 다른 방법을 조사하기로 했습니다. 이 시도에서 조쉬가 수행한 사이버 킬 체인의 마지막 단계는 무엇이었습니까?