정보보호 공격은 정말이지 셀 수 없이 많다. 스니핑, 포트 스캐닝, 디도스, SQL 인젝션, Dropper 등 서적을 통해서 배울 수 있는 것만 해도 100가지는 우습게 넘어갈 것이다. 그리고 우리는 그런 공격을 정보보호 측면에서 어떻게 분류되는지 알아볼 필요가 있다. 이는 개인적인 생각인데, 공격이 다양하고, 새로운 공격이 매번 나올수록 우리는 그 공격을 체계적으로 분석하는 능력이 필요할 것이다. 그것을 위한 초석이 되는 주제라고 하면 너무 거창할지도 모르지만 말이다. ㄱ. 변조(Modification) 변조는 원래의 데이터를 조작하는 행위로, 소스 프로그램을 변경하여 악성코드를 실행하거나 특정 URL로 접속하게 하는 것이다. 즉 자산에 대한 엑세스 권한을 얻고, 자산을 수정하는 것을 이르는 것이다. ..