반응형 전체 글 반응형 89 [정보보안기사/산업기사] 실기 문제풀이 총정리 요약본 1탄 * 정보통신망 이용촉진 및 정보보호 등에 관한 법률의 주관 정부 부처는? 과학기술정보통신부, 방송통신위원회 * Snort 정책에서 10바이트에서 12바이트 중 00FF 바이트에 해당하는 내용을 찾으려고 한다. 보기의 rule에 빈칸을 채워 rule을 완성하시오. alert tcp any any (( A ):"|00FF|";( B ):9,( C ):2) A: content B: offset C: depth * 윈도우 PE(Preinstallation Environment) IMAGE_SECTION_HEADER에는 각 세션들의 시작주소와 크기가 있다. 괄호안에 알맞은 용어를 넣으시오. 1) 실행 코드의 정보가 저장되는 영역 2) 전역변수, 상수의 정보가 저장되는 영역 3) DLL에서 가져온 함수 정보가 저장.. 2021. 6. 27. [정보보안기사/산업기사] 실기 문제풀이 및 총정리 요약본 4탄 (정보보안기사 5회) CVE(Common Vulverabilities and Exposures) 동일한 취약점에 대해 해커와 보안업체간 다르게 사용해온 명칭을 표준화한 목록이며, 미국의 비영리기관인 MITRE의 테스트를 거쳐 호환성이 충족된 보안제품과 서비스에 한해 등록이 가능하다. "GET /login.php?id%3D%27user%27%20and%20pw%3D%271%27%20or%201%3D1 HTTP/1.1" 200 3926 -> SQL 인젝션 개인정보처리자는 개인정보취급자가 개인정보처리시스템에 접속한 기록을 (1년) 이상 보관·관리하여야 한다. 다만, (5만명) 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템의 경우에는 (2년) 이상 보관·.. 2021. 6. 18. [정보보안기사/산업기사] 실기 문제풀이 및 총정리 요약본 3탄 내부 관리계획 1. 개인정보관리책임자의 자격요건 및 지정에 관한 사항 2. 개인정보관리책임자와 개인정보취급자의 역할 및 책임에 관한 사항 3. 개인정보의 기술적·관리적 보호조치 이행 여부의 내부 점검에 관한 사항 4. 개인정보 처리업무를 위탁하는 경우 수탁자에 대한 관리 및 감독에 관한 사항 5. 개인정보의 분실·도난·누출·변조·훼손 등이 발생한 경우의 대응절차 및 방법에 관한 사항 개인정보 유출 통지 -통지·신고 유출된 개인정보의 정보주체에게 지체없이 통지하여야 한다. 유출된 정보주체의 수가 1천명 이상인 경우 행정안전부 장관 또는 한국인터넷진흥원에 신고하여야 한다. -통지 기한 개인정보의 분실·도난·유출 사실을 안 때부터 24시간 이내 통지 대상의 연락처를 알 수 없는 등의 부득이한 사유가 있는 경우.. 2021. 6. 18. [정보보안기사/산업기사] 실기 문제풀이 및 총정리 요약본 2탄 * 다음은 유닉스(솔라리스) 커널 보안 설정에 관한 문제이다. 커널 컴파일 용도로 활용하는 아래 ndd 명령어와 관련된 공격명과 명령의 의미를 쓰시오. (1) ndd -set /dev/ip ip_forward_directed_broadcasts 0 (2) ndd -set /dev/tcp tcp_conn_req_max_q0 1024 1) 스머프 공격에 대응하기 위한 커널 파라미터 설정 Directed broadcasts IP 패킷이 포워딩되는것을 허용하지 않는다 2) TCP Syn Flooding 공격에 대응하기 위한 파라미터 설정 TCP 연결요청대기큐(Backlog Queue)의 크기를 1024로 늘린다 * 개인정보 보호법령 및 하위 고시에 의거해 다음의 빈칸을 채우시오. ㅇ 접근권한 부여·말소 등의 기.. 2021. 6. 18. [정보보안기사/산업기사] 실기 문제풀이 및 총정리 요약본 1탄 * 정보통신망 이용촉진 및 정보보호 등에 관한 법률의 주관 정부 부처는? 과학기술정보통신부, 방송통신위원회 * Snort 정책에서 10바이트에서 12바이트 중 00FF 바이트에 해당하는 내용을 찾으려고 한다. 보기의 rule에 빈칸을 채워 rule을 완성하시오. alert tcp any any (( A ):"|00FF|";( B ):9,( C ):2) A: content B: offset C: depth * 윈도우 PE(Preinstallation Environment) IMAGE_SECTION_HEADER에는 각 세션들의 시작주소와 크기가 있다. 괄호안에 알맞은 용어를 넣으시오. 1) 실행 코드의 정보가 저장되는 영역 2) 전역변수, 상수의 정보가 저장되는 영역 3) DLL에서 가져온 함수 정보가 저장.. 2021. 6. 18. [네트워크] 시스코(Cisco) C9300 시리즈 패스워드 리커버리 & 초기화 방법 정리 시스코(Cisco) C9300 시리즈 패스워드 리커버리 & 초기화 방법 정리 재부팅 후 MODE 버튼 꾹 누르기 switch: SWITCH_IGNORE_STARTUP_CFG=1 switch: boot 부팅 완료 후 Switch # copy startup-config running-config [Enter 2 번 누르기] Switch # enable secret (your-PASSWORD) 또는 설정 변경 Switch(config)# no system ignore startupconfig switch all Switch# copy running-config to startup-config 재부팅 후 MODE버튼 꾹 누르기 switch: SWITCH_IGNORE_STARTUP_CFG=1 switch: boo.. 2020. 11. 13. [자격증] 제 16회 정보보안기사 필기 가답안 복구 1. 스티키비트 설정 시 X -> S 2. 파일리스 3. 이메일로 url 보내는 공격 막는 방법: CDR 4. 하드웨어 취약점: spectre / meltdown 5. 미디어 자동실행 파일: autorun.info 6. 계정 로그온 이벤트 감사 7. 산업시스템 공격(스턱스넷) 8. 윈도우에 9. 2017년 랜섬웨어 공격(이터널블루) 10. OTP 동기화 특징 아닌것: 조금의 시간 오차도 허용하지 않음 11. 스트림 암호 설명 아닌것: LFSR은 짧은 주기 아닌 긴 주기를 사용해야함 12. OTP에 쓰지 않는것(캡차) 13. BOF 막는 설정 /etc/system 14. 커버로스 동작 순서: 인증요청 - 티켓발급 - 티켓제시 - 티켓확인 - 허용 15. 보안함수가 아닌것(strcpy) 16. 분석 기능을 .. 2020. 11. 8. [네트워크] 시스코(Cisco) 장비 패스워드 리커버리 & 장비 초기화 방법 정리 * 기존 설정을 불러와서 지우고 재부팅하기 (패스워드 리커버리하기) 재부팅 후 ctrl + c 연타 rommon 1 > confreg 0x2142 (레지스터 변경) rommon 2 > reset (재부팅) 재부팅 완료 Router>enable Router#show ver | include 0x (0x2142로 레지스터 변경 되었는지 확인) Router#copy startup-config running-config (기존 설정을 불러온다) 설정변경 후 (예: 패스워드 변경 등) Router(config)#config-register 0x2102 (0x2102로 레지스터 원복) Router#show ver | include 0x (다음 재부팅 시 0x2102로 레지스터가 변경된다고 나온다) Router#co.. 2020. 11. 8. [리눅스] Linux iptables 설정 정리!!! 리눅스 방화벽 정리 * 기본정책을 ACCEPT로 설정 iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT * 현재 자신의 방화벽 규칙을 볼 수 있는 명령 iptables --list iptables -L * 예시: 2.21,23,25,80 포트를 차단하는 정책(각각 하나씩 규칙을 만들것) iptables -A INPUT -p tcp --dport 21 -j DROP iptables -A INPUT -p tcp --dport 23 -j DROP iptables -A INPUT -p tcp --dport 25 -j DROP iptables -A INPUT -p tcp --dport 80 -j DROP iptables -A INPUT -p t.. 2020. 10. 23. [IT꿀팁] Excel(엑셀) 단축키 정리 엑셀 단축키 정리 Ctrl + Shift + ^ : 소수 두자리 지수 숫자 서식 적용 Ctrl + Shift + p : 글꼴 크기 변경 Ctrl + Shift + Tab : 대화상자 이전 탭트올 전환 Ctrl + Shift +F6 : 이전 통합문서로 Ctrl + Enter : 선택한 범위 현재 항목으로 Ctrl + Page Down : 다음 워크시트로 Ctrl + SpaceBar : 열 전체 선택 Ctrl + Tab : 다음 창으로 Ctrl + Page Up : 이전 워크시트로 Ctrl + → : 오른쪽 한 단어 이동 Ctrl + ↓ : 아래 한 단락 이동 Ctrl + ← : 왼쪽 한 단어 이동 Ctrl + ↑ : 위로 한 단락 이동 Ctrl + End 텍스트 : 상자 끝으로 이동, 문서의 끝으로 이동 .. 2020. 10. 18. [IT꿀팁] Sublime Text(서브라임텍스트) 프로그램 소개 및 간편한 단축키 정리 Sublime Text 파이썬 API용으로 작성된 사유 크로스 플랫폼 소스 코드 편집기이다. 수많은 프로그래밍 언어와 마크업 언어를 지원하며 플러그인을 사용하여 사용자에 의해 기능을 확장할 수 있다. 개발자들이 많이 사용하는 툴이나 잘만 사용하면 텍스트 편집할 때도 유용하다. 네트워크엔지니어들도 많이 사용한다. 플러그인에 네트워크 벤더사 스킨을 찾아보면 있다. 벤더의 명령어들을 보기가 편해진다. 아래는 Sublime Text의 단축키를 정리 하였다. Sublime Text 단축키 모음 중복 선택 : Ctrl + D 전체 선택 : Alt + F3 다중선택 : Ctrl + Alt + up,down 마우스 다중 선택 : Ctrl + 마우스선택 단어 단위 이동 : Ctrl + left / right 단어 단위 .. 2020. 10. 18. [정보보안기사/산업기사] 정보보안 관리 및 법규 과목 요약 정리 * 개인정보 처리방침 1. 개인정보의 처리 목적 2. 개인정보의 처리 및 보유 기간 3. 개인정보의 제3자 제공에 관한 사항(해당되는 경우에만 정한다) 3의2. 개인정보의 파기절차 및 파기방법(제21조제1항 단서에 따라 개인정보를 보존하여야 하는 경우에는 그 보존근거와 보존하는 개인정보 항목을 포함한다) 4. 개인정보처리의 위탁에 관한 사항(해당되는 경우에만 정한다) 5. 정보주체와 법정대리인의 권리ㆍ의무 및 그 행사방법에 관한 사항 6. 제31조에 따른 개인정보 보호책임자의 성명 또는 개인정보 보호업무 및 관련 고충사항을 처리하는 부서의 명칭과 전화번호 등 연락처 7. 인터넷 접속정보파일 등 개인정보를 자동으로 수집하는 장치의 설치ㆍ운영 및 그 거부에 관한 사항(해당하는 경우에만 정한다) 8. 그 밖에.. 2020. 10. 16. [정보보안기사/산업기사] 정보보안 일반 과목 요약 정리 * n명의 사람이 대칭키 암호화 통신을 할 경우 몇 개의 대칭키가 필요한가? n(n-1)/2 * 대칭키 배송 문제를 해결할 수 있는 방법 ① 키 배포 센터에 의한 해결 ② Diffie-Hellman 키 교환 방법에 의한 해결 ③ 공개키 암호에 의한 해결 * 대칭암호화 매커니즘 - Transformation(전치 암호)라고도 불리며, 원문을 다른 문서로 대체하지 않지만 원문을 여기저기 움직이게 한다. (비트, 문자 또는 블록)이 원래 의미를 감추도록 재배열한다. - Substitution (치환 암호)라고도 불리며 (비트, 문자 또는 블록)을 (다른 비트, 문자 또는 블록)으로 대체한다. * 대칭키(비밀키) 방식 1. 블록 암호: DES, 3DES, SEED(한국), AES, AREA, IDEA, RC5,.. 2020. 10. 16. [정보보안기사/산업기사] 어플리케이션 보안 과목 요약 정리 * DRM (Digital Right Management) - 디지털 콘텐츠의 불법 복제와 유포를 막고, 저작권 보유자의 이익과 권리를 보호해 주는 기술과 서비스를 말한다. - DRM은 파일을 저장할 때, 암호화를 사용한다. - DRM 탬퍼 방지(tamper resistance) 기술은 의도적으로 오작동하거나 방해하는 행위를 방지하는 것을 의미, 리버스 엔지니어링이 어렵도록 하거나, 코드 난독화 등이 있음 - DRM은 온라인 음악 서비스, 인터넷 동영상 서비스, 전자책 CD/DVD 등의 분야에서 불법 복제 방지 기술로 활용된다. * 패키저: 콘텐츠를 메타데이터와 함께 시큐어 컨테이너 포맷 구조로 만드는 묘듈 * 디지털 포렌식 휘발성 증거들의 수집 순서: ( 래, 캐 – 시 – 임 –디 ) 레지스터와 캐시.. 2020. 10. 16. [정보보안기사/산업기사] 네트워크 보안 과목 요약 정리 * ICMPv4 메시지 종류 -에코 응답(Echo Reply): Type 0 -목적지 도달 불가 (Destination Unreachable): Type 3 -발신 억제(Source Quench): Type 4 (표준에서 제외됨) -재지정(Redirect): Type 5 -에코 요청(Echo Request) : Type 8 -라우터 광고(Router Advertisement): Type 9 -라우터 간청(Router Solicitation) : Type 10 -시간 초과(Time Exceeded) : Type 11 -매개변수 문제(Parameter Problem) : Type 12 * ICMP Redirect: ICMP Redirect 메시지(호스트-라우터 또는 라우터 간 라우팅 경로를 재설정하기 위해 .. 2020. 10. 12. [정보보안기사/산업기사] 시스템 보안 과목 요약 정리 * 무차별 대입 공격 (Brute Force Attack) -특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 것을 의미 - 무차별 대입 공격 도구 (패스워드 크래킹 툴) 존 더 리퍼 (John the Ripper) 히드라 (THC Hydra) 메두사 (Medusa) Cain and abel (스니핑도 사용하지만 사전공격과 무차별 대입공격으로 암호를 크래킹하는 도구입니다) Wfuzz Brutus RainbowCrack L0phtCrack Pwdump * RAID-0: 속도 향상만을 추구하는 스트라이핑 모델 * RAID-1: 안정성만을 추구하는 미러링 모델 * RAID-2: RAID 0과 같이 스트라이핑으로 구현하고, 오류 정정을 위한 Hamming code를 사용 * RAID-3: 스트라이핑 기술을 사.. 2020. 10. 12. [정보보안기사/산업기사] 리눅스시스템 정리 [정보보안기사] 리눅스시스템 과목 요약 정리 * /root/.bash_history -사용자가 최초 로그인 시 생성 -사용자가 셸에 입력한 명령어를 모두 기록 * 좀비 프로세스 찾기 top -b -n 1 | grep zombie ps -ef | grep defunct * 좀비 프로세스 죽이기 ps -ef | grep defunt | awk '{print $3}' | xargs kill -9 * iptables 저장 # service iptables save -현재 정책을 별도 파일로 저장 명령어 # iptables -save > etc/iptables.conf -불러오기 # iptables-restore < firewall.sh * iptables 사용법 # iptables [-t 테이블] [액션] [체.. 2020. 10. 11. [IT꿀팁] 공인인증서에 대한 정보 (효력, 폐지, 기관, 업무) 정리 * 공인인증서에 포함되어야 할 사항 1. 가입자의 이름(법인인 경우 법인명) 2. 가입자의 전자서명검증정보 3. 가입자와 공인인증기관이 이용하는 전자서명 방식 4. 공인인증서의 일련번호 5. 공인인증서의 유효기간 6. 공인인증기관의 명칭 등 공인인증기관임을 확인할 수 있는 정보 7. 공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항 8. 가입자가 제3자를 위한 대리권 등을 갖는 경우 또는 직업상 자격등의 표시를 요청한 경우 이에 관한 사항 9. 공인인증서임을 나타내는 표시 * 공인인증서의 효력 소멸 1. 공인인증서의 유효기간이 경과한 경우 2. 공인인증기관의 지정이 취소된 경우 3. 공인인증서의 효력이 정지된 경우 4. 공인인증서가 폐지된 경우 * 공인인증서의 폐지 1. 가입자 또는 그 대.. 2020. 10. 11. [IT보안] 위험(RISK), 위험관리(RISK Management), 정보보호관리체계(ISMS)란 무엇인지 알아보자! * 위험의 구성요소 - 자산 (Assets) : 조직이 보호해야 할 대상 - 위협 (Threats) : 원치 않은 사건의 잠재적인 원인이나 행위자 - 취약성 (Vulnerability) : 자산의 잠재적인 속성으로, 위협의 이용 대상 - 정보보호대책 (Safeguard) : 위협에 대응하여, 자산을 지키기 위한 대책 * 위험관리(Risk Management) - 위험을 인식하고, 적절한 비용 이내에서 필요한 통제 방안을 선택함으로써 위협을 적절히 통제하는 과정 * 위험관리 방법 - 위험 감소: 보안 투자를 늘리는 등의 방법으로 위험이 발생할 확률을 줄인다. (개인정보 유출로 인하여 과태료를 지불해야 할 상황) - 위험 회피: 위험이 동반되는 사업을 수행하지 않거나 완전 다른 방법을 사용한다. - 위험 전.. 2020. 10. 11. [IT보안] XSS(크로스 사이트 스크립팅), CSRF 비교 및 보안 대책 * XSS 공격은 클라이언트를 대상 CSRF 공격은 서버를 대상으로 이루어진다. * XSS 공격 절차 1. HTML 사용이 가능한 게시판, 프로필, 댓글 등에 악성 스크립트(javascript 등)를 삽입 2. 사용자가 사이트를 방문하여 저장되어 있는 페이지에 정보를 요청할 때(게시판 글 읽기 등) 3. 서버는 악성 스크립트를 사용자에게 전달하여 사용자 브라우저에서 스크립트가 실행되면서 공격 * XSS 보안 대책 - 외부입력값에 스크립트가 삽입되지 못하도록 문자변환 함수 또는 메서드를 사용하여 & “ 등을 안전한 함수로 치환 - HTML태그를 허용하는 게시판에서는 허용되는 HTML 태그들을 화이트리스트로 만들어 해당 태그만 지원하도록 한다. * CSRF 공격 절차 - 공격자가 사용자의 cookie.. 2020. 10. 11. [네트워크] 포트 스캐닝 기법에 대해 알아보자. * Open Scan - TCP Open 포트가 열려 있을 경우 SYN+ACK이 온다. - UDP Open 포트가 열려 있을 경우 응답이 오지 않는다. 포트가 닫혀 있을 경우에는 ICMP Unreachable 패킷을 수신받는다. * Stelth Scan 세션을 완전히 성립하지 않고 공격 대상 시스템의 포트 활성화 여부를 알아내기 때문에 대상 시스템에 로그가 남지 않는다. - TCP FIN 스캔 FIN플래그를 설정하여 보낸다. 열려 있을때 = 응답 없음 닫혀있을때 = RST 응답 회신 -TCP ACK 스캔 포트의 오픈 여부를 판단하는 것이 아닌, 방화벽 정책을 테스트하기 위한 스캔 대상 방화벽이 상태 기반(Stateful)인지 여부, 대상 포트가 방화벽에서 필터링되는지 여부 열 = 응답 없음 닫 = RST.. 2020. 10. 11. [IT꿀팁] 운영체제(Operating System)의 기능과 계층, 발달과정에 대해 알아보자 * 운영체제의 주요 기능: ① 사용자와 하드웨어 간의 인터페이스를 정의한다. ② 오류 검사 및 복구 기능을 수행한다. ③ 사용자 간의 자원을 스케줄링하고 할당하는 기능을 수행한다. * 운영체제의 5계층 (프-메-프-주-파) 프로세서 관리(1계층): 동기화 및 프로세서 스케줄링 메모리 관리(2계층): 메모리 할당 및 회수 프로세스 관리(3계층): 프로세스 생성,제거 주변장치 관리(4계층): 주변장치 상태파악 파일 관리(5계층): 파일의 생성과 소멸, 파일의 열기와 닫기 * 운영체제 발달 과정 일괄 처리 시스템(1950년대) - 필요한 정보를 모아 한꺼번에 처리하는 초기 정보처리 시스템 - 현대에서도 배치 프로그램은 사용된다. 은행의 이자 정산, 학교의 성적 처리 등 실시간 처리 시스템(1960년대) - 입.. 2020. 10. 3. [리눅스] Linux 디렉토리 목록에 대해 알아보자 * 리눅스 디렉토리 목록 / : 최상위 디렉토리(루트 디렉토리) /bin : binary의 약자로 실행파일 모음. 일반적으로 사용하는 mv, cat등 명령어 프로그램들이 있음 /boot : 부팅과 관련된 파일들이 모여있음 /dev : device의 약자로 물리적인 장치들이 파일화 되어 있다. /etc : 각종 환경 설정 파일들이 모여 있음 /home : 개인사용자들 디렉토리 /lib : 각종 라이브러리 저장 디렉토리 /mnt : CD-ROM, 네트워크 파일 시스템 등을 마운트 할때 사용되는 디렉토리 /proc : 현재 실행되고 있는 프로세스들이 파일화 되어서 저장되는 디렉토리 /root : root계정의 홈 디렉토리 /sbin : System-binary의 약자로, 주로 시스템 관리자가 쓰는 시스템 관련.. 2020. 10. 3. [리눅스] 사용자들의 기본 정보, 비밀번호가 저장되어 있는 파일 /etc/passwd, /etc/shadow에 대해 알아보자 * 사용자들의 기본적인 정보가 저장되어 있는 파일 - 위치 : /etc/passwd - 내용 # cat /etc/passwd root : x : 0 : 0 : root : /root : /bin/bash - 총 7개의 필드 1. root : 사용자명(ID) 2. x : 패스워드. x로 되어 있는건 /etc/shadow파일에 암호화하여 저장되어 있다는 뜻이다. 3. 0 : 사용자 계정 uid 4. 0 : 사용자 계정 gid 5. root : 사용자 계정 이름(정보) 6. /root : 사용자 계정 홈 디렉토리 7. /bin/bash : 사용자 계정 로그인 쉘 * 사용자들의 비밀번호가 암호화되어 저장되어 있는 파일 - 비밀번호 외에도 패스워드 수정일, 계정 만료일 등 많은 정보들을 포함한다. - 위치 : /.. 2020. 10. 3. [리눅스] Linux 권한에 대해 알아보자! 리눅스 권한 Linux Permission 기본적으로 소유자, 그룹, 일반 사용자 3가지 주체에 대해 읽기, 쓰기, 실행의 3가지 권한이 있고, 추가적으로 특수한 경우에 쓰이는 3가지 특수권한이 있다. 권한 확인은 ls -al 명령을 통해 가능하다. 권한 변경은 chmod 명령을 통해 가능하다. 모드와 숫자로 표현한 권한 모드설명8진수표현 d--------- 파일/디렉터리 구분 (파일: -, 디렉터리: d) -r-------- 파일/디렉터리 소유자에게 읽기 권한이 있다. 400 --w------- 파일/디렉터리 소유자에게 쓰기 권한이 있다. 200 ---x------ 파일/디렉터리 소유자에게 실행 권한이 있다. 100 ----r----- 파일/디렉터리 그룹에게 읽기 권한이 있다. 040 -----w---.. 2020. 9. 20. [IT보안] BCP(Business Continuity Planning) 업무 연속성 계획에 대해 알아보자! BCP(Business Continuity Planning)-업무 연속성 계획 각종 재해, 장애, 재난으로부터 위기관리를 기반으로 재해복구, 업무복구 및 재개, 비상계획 등의 비즈니스 연속성을 보장하는 계획! 이것은 각종 재해나 재난의 발생을 대비하기 위하여 핵심시스템의 가용성과 신뢰성을 회복하고 시업의 지속성을유지하기 위한 일련의 계획과 절차를 말한다.이것은 단순한 데이터의 복구나 신뢰도를 유지하는 것 뿐 아니라나아가 기업의 전체적인 신뢰성 유지와 가치를 최대화하는 방법과 절차이다. * 필요성 외부 환경 측면 정부 규제 및 준거성: 의무적 비상대응 계획 구축(전자금융거래법 등) 평판 리스크: 시스템 중단시 발생하는 기업 이미지 실추 내부 환경 측면 비즈니스 복잡도 증가: 복구 시간에 따른 급속한 비용증.. 2020. 9. 19. [자격증] 정보보안기사 자격증 정보 & 기출문제 .pdf 정리 안녕하세요 시스코 킹입니다. 오늘은 정보보안기사의 자격증 정보 및 기출문제.pdf 파일을 제공해드리려고 합니다. 간단한 정보보안기사 자격증 정보를 확인하시고 기출문제를 풀어보시길 바랍니다.^^ 1. 2020년 정보보안기사 & 정보보안산업기사 자격증 일정 확인 kisq.or.kr/main/main.do KISQ정보보안국가기술자격검정센터 KISQ정보보안국가기술자격검정센터 kisq.or.kr KISQ 정보보안국가기술자격검정센터에서 자격증에 관한 다양한 정보들을 확인 하실 수 있습니다. 2020년 9월 18일 기준 다음 주 21일 부터 정보보안기사 & 정보보안산업기사 필기시험 접수가 시작됩니다. 제16회 필기 시험일은 2020년 11월 07일입니다. 필기합격 예정발표일은 20202년 11월 20일입니다. 홈페이.. 2020. 9. 18. [리눅스] FTP(File Transfer Protocol) 동작철차, 로그 분석 및 총 정리! * FTP(File Transfer Protocol) 파일 전송 프로토콜 파일을 주고 받기 위해 사용되는 대표적인 프로토콜 OSI 계층상에서 7Layer(애플리케이션 계층)에 위치한다. 디폴트는 active 모드이며, passive 모드로의 변경은 FTP 클라이언트가 결정한다. -사용포트 1. 제어 포트: 21번 2. 데이터 전송용 포트 액티브 모드인 경우: 20번 패시브 모드인 경우: 1024번 이상의 임의의 포트 -FTP Bounce Attack (FTP를 이용한 공격기법) FTP서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격 FTP서버의 전송 목적지 주소를 임의로 지정하여, FTP 서버를 경유해 임의의 목적지로 메시지나 자료를 전송하도록 할 수 있다. -포트.. 2020. 9. 16. [네트워크] 시스코(Cisco) 기본 show command 정리 시스코(Cisco) 기본 show command 정리 basic show command [ 플래시 메모리 정보보기 ] Router# show flash [ 라우터의 현재정보 보기 ] Router# show version →사용중인 장비 설정 및 IOS 버전 확인 [ 인터페이스 정보보기 ] Router# show interface [ 라우팅프로토콜 정보보기 ] Router# show ip protocols [ 이더넷 인터페이스 0번 보기 ] Router# show interface ethernet 0 [ 라우터 CPU 사용률 보기 ] Router# show processes cpu [ 라우터 메모리 상태 보기 ] Router# show memory [ 라우팅 테이블 보기 ] Router# show ip r.. 2020. 9. 14. [네트워크] TCP(Transmission Control Protocol)에 대한 정리 TCP 의 약자가 무엇인가? Transmission Control Protocol- 전송 제어 프로토콜 TCP와 UDP의 공통점과 차이점은? 공통점으로는 포트번호를 이용해 주소를 지정한다는 점과, 데이터 오류검사를 위한 체크섬이 있다는 점이고, 차이점은 TCP는 연결형이 성공해야 통신이 가능한 연결형프로토콜이고, 데이터의 재전송이 존재하기에 신뢰성 있는 데이터 전송을 하며 유니캐스트 통신을 합니다. UDP는 비연결형프로토콜로 데이터의 경계를 구분하며 비신뢰성데이터 전송, 유니캐스트,멀티캐스트,브로드캐스트 통신을 한다는 차이점이 있습니다. TCP/IP에 대해서 아는대로 설명해보세요. (TCP/IP를 왜 사용하는가? IP만 있어도 상호간에 통신이 가능한데 왜 굳이 TCP/IP를 쓰는가?) TCP/IP는 패킷.. 2020. 9. 14. 이전 1 2 3 다음