일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- C
- 코딩
- defcon.mem
- Code Up
- 보안동향
- 오늘의 보안
- 리버싱
- 다운로드
- Defcon DFIR CTF 2019
- 랜섬웨어
- 오늘의 영어
- DEFCON
- C language
- 설치
- c언어
- Memory Forensics
- 악성코드
- ctf
- sql
- SQLD
- 보안
- cmd
- 코드업
- 리버싱 핵심원리
- C 프로그래밍
- 정보보안기사
- codeup
- Volatility
- 오늘의 보안동향
- 멀웨어
- Today
- Total
목록정보보안기사 (12)
오브의 빛나는 별
안녕하세요, 오브입니다. 바로 시작하겠습니다. 악의적인 목적으로 작성된 실행 가능한 코드로 악성코드(Malicious Code) 또는 악성 프로그램(Malicious Program) 등으로도 불림 구분 컴퓨터 바이러스 트로이 목마 웜 자기 복제 없음 없음 매우 강함 형태 감염대상 필요 위장된 코드형태 독자적 형태 전파 경로 감염 파일 이동 다운로드 N/W 통한 전파 주요 증상 해당 컴퓨터 손상 성능저하 N/W 성능 저하 1. 바이러스의 정의 - 스스로를 복제하여 컴퓨터를 감염시키는 컴퓨터 프로그램 - 바이러스는 네트워크 파일 시스템이나, 다른 컴퓨터를 통해 접근하는 파일 시스템 상의 파일을 감염 2.바이러스 세대별 분류 - 제1세대 원시형 바이러스(Primitive Virus) - 제2세대 암호화 바이러..
안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) ESM(Enterprise Security Management) 정의 - FW, IDS/IPS, VPN 등 여러 보안시스템으로 부터 발생한 각종 이벤트를 관리, 분석, 통보, 대응 및 보안 정책을 관리하는 시스템 2) ESM의 특징 가. 운영관리 측면 - 통합 관제, 운영을 통한 보안 관리 인력 축소 및 운영비용 절감 나. 기술적 측면 - 개별 보안 솔루션과 ESM의 연계 및 통제를 위한 에이전트 기반의 클라이언트 통제 구조 3) ESM의 구성요소 분류 구성요소 설명 ESM 클라이언트 에이전트 방화벽, IDS 등의 개별 보안 장비에 탑재되어 운영 ESM 서버 ESM 매니저 통합 보안 정책의 생성, 적용 관리 ESM 콘솔 보안 정책 관리 및 배포 ESM ..
안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) VPN 정의 - VPN(영어: virtual private network)은 공중 네트워크를 통해 한 회사나 몇몇 단체가 내용을 바깥사람에게 드러내지 않고 통신할 목적으로 쓰이는 사설 통신망 2) VPN 종류 - IPsec(Internet Protocol security): 네트워크에서의 안전한 연결을 설정하기 위한 통신 규칙 또는 프로토콜 세트. 암호화와 인증을 추가 - SSL VPN(Secure Socket Layer Virtual Private Network): 사설망과의 연결은 가상 터널을 통해 이루어지며, 이 가상 터널을 SSL 암호화로 보호하는 것. 원격지에서 인터넷으로 내부 시스템 자원을 안전하게 사용 가능 - L2TP(Layer 2 Tun..
안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) 침입차단시스템(Firewall) 정의 - 내부 네트워크를 외부로부터 보호하기 위해 외부 네트워크와 내부 네트워크 사이에 설치된 보호벽을 의미 2) 침입차단시스템(Firewall) 특징 - 접근제어 목록(ACL, Access Control List) 관리 :네트워크에 전송되는 트래픽에 대한 보안 정책을 설정 - 서비스 제어(Service Control) : 방화벽은 Inbound 또는 Outbound의 어떤 네트워크 서비스를 접근할 수 있도록 허용할 것인지 제어 가능 - 방향 제어(Direction Control) : 특정 서비스 요청이 개시되고 관련 정보가 흘러가는 방향 제어 - 사용자 제어(User Control) : 사용자 인증을 통한 사용자 제어 ..
안녕하세요, 오브입니다. 바로 시작하겠습니다. 1) 연결 테스트 - ping - ping 명령은 인터넷으로 접속하려는 원격 호스트가 정상적으로 운영되는지를 확인하는 진단 목적으로 사용 - ICMP를 이용하며 ICMP 타입 중 Echo Request(Type 8) 타입을 지정하여 대상 시스템에 전송하고 그 대상 시스템으로부터 Echo Reply(Type 0) 패킷을 수신함 - ICMP(Internet Control Message Protocol) : 인터넷 환경에서 오류에 관한 처리를 지원하는 용도로 사용되며, IP 패킷의 데이터 부분에 캡슐화되어 송신 호스트에게 전달되며 TCP/IP 기반의 통신망에서 전송 과정에 문제가 발생하면 라우터에 의해 ICMP 메시지가 자동으로 발생하여 패킷 송신 호스트에게 전달..
안녕하세요, 오브입니다. 정보보안기사 필기 시험이 끝났습니다. 바로 시작하겠습니다. - 네트워크 자원들에 대한 관리행위를 하여 네트워크 사업자와 사용자에게 안정적인 네트워크 서비스 제공 - 네트워크 규모는 점점 커지고 있고 이기종 네트워크간의 통신이 증가됨에 따라 원활한 동작이 요구됨 가) 구성관리 - 네트워크 구성원들 사이의 관계와 상태 표시 나) 장애 관리 - 작동하지 않는 네트워크 요소의 문제점을 해결 다) 성능 관리 - 네트워크의 처리율, 이용도, 에러 등을 측정 라) 보안 관리 - 중요한 정보 유출을 막기 위하여 암호화 마) 계정 관리 - 소비되는 자원에 관한 모든 정보 관리 - TCP/IP 기반의 네트워크에서 네트워크 상의 각 호스트에서 정기적으로 여러 가지 정보를 자동적으로 수집하여 네트워크..
안녕하세요, 오브입니다. 정보보안기사 필기 시험이 3일 남았습니다. 저도 공부하면서 올리다 보니 늦어졌습니다. 시험 이후에도 공부한 내용은 계속 올릴 예정입니다. 그럼 바로 시작하겠습니다. 1) 무선 네트워크 유형 - WPAN: 단거리, Ad-Hoc, P2P. 예) 블루투스. 핸드폰과 헤드셋 - WLAN: 유선랜 설치 어려운 지역. 예) 임시 사무실 환경 - WMAN: 대도시와 같은 넓은 지역 예) 대학교 캠퍼스 2) 무선 네트워크 보안 위협의 주요 요소 1. 채널(Channel) : 브로드캐스팅 통신에 따른 도청이나 재밍 2. 이동성(Mobility) : 휴대가 간편하여 여러가지 위협 생김 3. 자원(Resource) : 메모리와 프로세스 자원 제한적 4. 접근성(Accessibility) : 직접 관..
안녕하세요, 오브입니다. 정보보안기사 필기가 9일 남았는데 열심히 공부해봅시다. 그럼 시작하겠습니다. 1) 랜카드의 정의 - 랜 카드(문화어: 망카드, 망기판, LAN card), 물리 네트워크 인터페이스(physical network interface)라고 하며, 네트워크 인터페이스 카드, 네트워크 어댑터, 네트워크 카드, 이더넷 카드 등으로도 부른다. 2) 랜카드의 연결방식 - 네트워크 인터페이스 컨트롤러는 이전에는 보통 확장 카드로 따로 설치하였지만 요즘에는 대개 메인보드에 내장되어 쓰는 경우가 많다. * 메인보드 기준 내장형(일반적으로 유선이 많으며, 일부 무선이 내장된 경우도 있음) * PCI 커넥터, ISA 커넥터 (현재는 쓰이지 않음), PCI 익스프레스 * USB * 네트워크 기준 고속 이..