기술과 일상

고정 헤더 영역

글 제목

메뉴 레이어

기술과 일상

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (125)
    • [Tech] ICT 인프라 (7)
      • AWS 클라우드 (0)
      • 서버 (4)
      • 트러블슈팅 (3)
    • [Tech] 정보보안 (24)
      • 취약점 분석평가 (5)
      • 보안진단, 모의해킹 (12)
      • 자료, 논문, 동향 (3)
      • 소소한 코드 몇 줄 (4)
    • [Tech] 국가기술자격증 (48)
      • 정보관리기술사 (2)
      • 정보보안기사 (46)
    • [Tech] War Game (24)
      • XSS Challenges (12)
      • Lord of SQL Injection (11)
      • DVWA (1)
    • [DailyLife] 취미 (19)
      • 여행 (4)
      • 맛집 (13)
      • 요리 (2)
    • [DailyLife] 경험 (3)
      • 사고 (1)
      • 행사 (2)

검색 레이어

기술과 일상

검색 영역

컨텐츠 검색

[Tech] 국가기술자격증

  • [정보보안기사 기출풀이] 14회(2019.09) 1과목 시스템 보안 - 7번 리눅스 디렉터리 구조

    2020.08.16 by tech-dailylife

  • [정보보안기사 기출풀이] 14회(2019.09) 1과목 시스템 보안 - 4번 Zombie 프로세스

    2020.08.15 by tech-dailylife

  • [정보보안기사 기출풀이] 14회(2019.09) 1과목 시스템 보안 - 17번 PAM

    2020.08.15 by tech-dailylife

  • [정보보안기사 기출풀이] 14회(2019.09) 1과목 시스템 보안 - 2번 3번 CPU취약점 스펙터 멜트다운

    2020.08.15 by tech-dailylife

  • [정보보안기사] IDS(침입 탐지 시스템) 및 snort(IDS Tool)

    2020.03.05 by tech-dailylife

  • [정보보안기사] 정보보호 관리 및 법률

    2020.02.09 by tech-dailylife

  • [정보보안기사] 네트워크 보안

    2020.02.09 by tech-dailylife

  • [정보보안기사] 시스템 보안

    2020.02.09 by tech-dailylife

[정보보안기사 기출풀이] 14회(2019.09) 1과목 시스템 보안 - 7번 리눅스 디렉터리 구조

- 리눅스 디렉터리(Directory) 구조 각각의 디렉터리가 무엇을 의미하는지 알고 있어야 합니다. 교재 1-73p / : 루트 디렉터리 /bin : 기본적인 실행 명령 /boot : LILO 등 부팅 관련 파일 /dev : 장치 파일 모음 /etc : 시스템 설정 파일 /home : 사용자 홈 디렉터리 /lib : C 라이브러리 /mnt : 임시 마운트용 디렉터리 /proc : 시스템 정보를 가진 가상 디렉터리 /root : 루트 사용자의 홈 디렉터리 /sbin : 시스템 관리용 실행 명령 /tmp : 임시 파일 디렉터리 /usr : 애플리케이션이 설치되는 파일 /var : 시스템에서 운영되는 임시파일 및 로그파일 /etc : 리눅스 운영체제에서 시스템 환경 설정에 관한 디렉터리이다. .conf .c..

[Tech] 국가기술자격증/정보보안기사 2020. 8. 16. 00:09

[정보보안기사 기출풀이] 14회(2019.09) 1과목 시스템 보안 - 4번 Zombie 프로세스

- 좀비 프로세스 부모 프로세스가 종료 되었음에도 불구하고 종료되지 않고 계속 남아있는 프로세스 부모가 자식을 fork로 생성하고 자식 프로세스가 종료되기를 wait(대기) 하게 되는데, 예기치 못하게 부모 프로세스가 종료되어 자식 프로세스가 메모리를 점유한 상태로 남아있는 상태 - 좀비 프로세스 확인하기 1. ps -ef | grep defunct ps 명령어 (process state) : 프로세스 상태를 보는 명령어 -e : 모든 프로세스를 출력 -f : full 포맷으로 자세히 출력 grep 명령어 : 특정 문자열을 찾는 명령어 2. top -b -n 1 | grep zombie top 명령어 : 리눅스 시스템의 프로세스를 실시간으로 모니터링하는 명령어 -b : 배치 모드로 시작 -n 1 : 1회..

[Tech] 국가기술자격증/정보보안기사 2020. 8. 15. 20:53

[정보보안기사 기출풀이] 14회(2019.09) 1과목 시스템 보안 - 17번 PAM

PAM(Pluggable Authentication Modules) 보안 설정 리눅스 시스템 관리자가 FTP, SSH, Telnet 등 인증을 사용하는 모듈의 인증을 제어하는 공통 공유 라이브러리 모듈 - 주요정보통신기반시설 기술적 취약점 분석평가 가이드 참고

[Tech] 국가기술자격증/정보보안기사 2020. 8. 15. 18:58

[정보보안기사 기출풀이] 14회(2019.09) 1과목 시스템 보안 - 2번 3번 CPU취약점 스펙터 멜트다운

- 멜트다운(Meltdown)과 스펙터(Spectre) 2017년 6월 구글 보안분석팀인 "프로젝트 제로"가 발견한 주요 CPU 프로세서 설계 결함/취약점 - 멜트다운과 스펙터 공통점 커널 메모리 접근 관련 CPU 취약점 캐시 부채널 공격 유형을 Flush+Reload 기법 사용 (캐시가 응답시간이 더 빠르다는 점을 이용) 커널 메모리 격리로 해결 가능 - 멜트다운과 스펙터 비교 - 멜트다운 원리 CPU가 처리속도 최적화를 위해 처리하기 어려운 명령어를 캐시 메모리에 저장해두는 과정에서 응용 프로그램이 커널메모리 통해 내부메모리에 접근을 시도할 때, 커널 메모리는 필요한 데이터에 대해 통로 역할 수행 이런 프로세스에서 각 메모리에 대해 권한이 없는 응용 프로그램의 접근이 막혀있어야 하는데 이런 보안 구조..

[Tech] 국가기술자격증/정보보안기사 2020. 8. 15. 17:35

[정보보안기사] IDS(침입 탐지 시스템) 및 snort(IDS Tool)

IDS 침입탐지 시스템 공개도구인 snort는 정보보안기사 실기 주요 기출문제입니다.. - IDS(Intrusion Detection System) : 침입탐지 시스템 분류 기준 분류 설명 ① Information (Data) Source Host Based Detection (호스트 기반 탐지) 호스트(서버)에 있는 로그를 분석해서 해당 호스트에 침입여부를 탐지 Network Based Detection(NW 기반 탐지) 네트워크 패킷 정보 및 라우터, 침입차단 시스템의 로그를 분석해서 탐지 Hybrid Detection (혼용 탐지) 호스트와 네트워크가 결합된 IDS ② IDS Analysis Misuse Based Detection (오용 탐지) 시그니처(Signature) 기반, 지식(Knowle..

[Tech] 국가기술자격증/정보보안기사 2020. 3. 5. 16:16

[정보보안기사] 정보보호 관리 및 법률

정보보호 관리 및 법률은 암기가 중요하여, 다른 과목 공부 후에 시험 전에 바짝하는 것을 추천합니다. 자산 : 조직이 보호해야 할 대상, 정보, 하드웨어, 소프트훼어, 시설, 인적자산, 기업 이미지 등 위협 : 자산에 손실을 초래할 수 있는 원치 않은 사건의 잠재적 원인이나 행위 취약점 : 자산이 가지고 있는 약점(위협에 의해 손실이 발생하게 되는 자산의 약점) 위험 : 예상되는 위협에 의하여 자산에 발생할 가능성이 있는 손실의 기대치 위험 = 자산, 위협, 취약점의 합 위험 크기 = 발생가능성 * 손실 자산 가치 : 자산에 대한 가치를 결정 노출계수 : 자산의 위협에 대한 잠재적 손실 계산 SLE(Single Loss Expectancy) : 한 번의 침해로 발생한 손실액 = 자산가치 * 노출계수 자산..

[Tech] 국가기술자격증/정보보안기사 2020. 2. 9. 23:02

[정보보안기사] 네트워크 보안

네트워크 보안은 DDoS 등의 가용성 저해 공격 및 스푸핑(변조) 공격, APT 공격 등이 포인트입니다. - iptables : 패킷 필터링 및 네트워크 주소변환(NAT) 기능을 수행 - TCP Syn Flooding : TCP 3 Way handshaking을 이용하여 대량의 SYN 패킷을 발송하여 시스템 백로그 큐에 오버플로가 발생하도록 만드는 DDOS 공격 * 대응법 sysctl -w net.ipv4.tcp_mx_syn_backlog = 2048 => 백로그 큐를 늘림 외부에서 내부 네트워크로 들어오는 IP대역 차단 TCP Timeout 시간을 최소한으로 설정 /etc/sysctl.conf 파일의 net.ipv4.tcp=1 설정 => 1초에 보낼수 있는 패킷을 제한 - Land Attack : 송신..

[Tech] 국가기술자격증/정보보안기사 2020. 2. 9. 22:51

[정보보안기사] 시스템 보안

시스템 보안은 End Point인 서버 Client 단의 보안요소로 OS 취약점, 서버 계정 관리 및 로깅/설정 등이 중요합니다. - CPU 내부 레지스터 종류 PC : 다음 수행할 명령어가 저장된 주기억장치의 번지를 지정 MAR : 주기억장치에 접근하기 위한 주기억장치의 번지를 지정 MBR : 주기억장치에 입/출력할 자료를 기억하는 레지스터 IR : 주기억장치에서 인출한 명령코드를 기억하는 레지스터 - 버퍼 오버플로 스택 영역에 데이터를 덮어 씌움으로써 리턴되는 복귀주소를 변경하여 원하는 임의의 명령어를 실행시키는 공격 * 메모리 영역 : Text(코드, 프로그램 명령어), Data(정적 변수, 전역 변수), Heap(동적 변수), Stack(함수, 프로시저, 지역 변수) * 버퍼 오버플로 대응법 : ..

[Tech] 국가기술자격증/정보보안기사 2020. 2. 9. 22:25

추가 정보

반응형

인기글

최신글

페이징

이전
1 ··· 3 4 5 6
다음
TISTORY
기술과 일상 © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바