정보보안 - 정보보안기사 실기 합격 후기
합격 후기
합격 후기
iptables 정의 리눅스 상에서 방화벽을 설정하는 도구 패킷 필터링 기능 : 지나가는 패킷의 헤더를 보고 해당 패킷에 대한 허용/차단 (ACCEPT/DROP) 결정 Rule 기반의 패킷 필터링 기능을 제공 기능 ...
snort 개요 IDS (네트워크 이상징후 감시) 중 하나 모든 트래픽을 감시하거나 샘플링을 통해 감시 미리 설정값을 저장 DB 와 비교, 알려진 공격 시그니처와 비교 ...
데이터베이스 침해사고 Data, 데이터베이스, DBMS 데이터와 정보 데이터 : 정보작성을 위한 필요자료, 특정목적에 대해 평가되지 않은 상태, 단순한 사실 정보 : 데이터를 추출, 분석, 비교 등의 가공...
네트워크 침해사고 사고 유형별 데이터 수집 불법적인 자원 사용 호스트 불법 사용 : 액세스로그, ps 상태, CPU 사용률, 파일 저장공간 상태 네트워크 대역폭 불법사용 : 회선상태, 송수신 패킷 수, I...
리눅스 침해사고 분석 기본 정보 수집 OS 종류, 커널 버전 사용 용도 운영중인 서비스 네트워크 접속 현황 보안 패치 적용 현황 네트워크 구성 형태 및 보안 장비 운영 현황 휘발성 정보...
윈도우 해킹프로그램 분석 해킹프로그램 분석 분석환경 구성 최소 2개 이상의 가상서버를 구동 (물리적 서버 필요) Virtual Box VMWare W...
윈도우 침해사고 상세분석 분류 레지스트리 분석 시스템이 운영되는데 필요한 정보를 담고 있는 파일 설치된 S/W 정보, 환경설정, 임시저장값 시스템의 ...
윈도우 루트킷 점검 Rootkit 정의 시스템에 탐지되지 않도록 하는 코드, 프로그램 집합 시스템 관리자 권한을 획득하기 위한 프로그램 구분 ...
윈도우 침해사고 초기분석 초기분석 : 현재 피해시스템의 상황을 빠른 시간 안에 파악한다. (포렌식 툴을 사용하지 않는다는 가정 / 커맨드에서 실행) 시스템 시간 확인 공격자가 시스템 시간을 변경할 수 있음 ...
침해사고 분석 절차 침해사고 분석의 목적 사고의 수습 누가 공격을 하였는지 파악 데이터 수집 -> 범행 단서 수집 법적 소송에 필요한 데이터 : 무결성, 적법성을 유지해야 함 ...
침해사고 개요 침해사고란? 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제2조 1항 7조 “침해사고”란 해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와 ...
포렌식 기본원칙 (법적인 효력을 가지기 위함, 발견,기록,획득,보관 절차가 적절해야 함) 정당성 모든 증거는 적법한 절차를 거쳐 획득한 것이어야 한다. 위법한 절차로 획득한 증거는 증거능력 상실. ...
BCP (Business Continuity Plan) 사업 연속성 계획(BCP) 조직생존에 필요한 핵심기능 및 운영의 예기치 못한 중단으로 인해 발생하는 조직의 사업위험을 절감하기 위한 계획 인적/물적 자원을 확보하고, 핵심 운영에 필요한 최소...
위험 관리(Risk Management) 위험 관리는 프로젝트 추진 과정에서 예상되는 각종 돌발 상황(위험) 을 미리 예상하고 이에 대한 적절한 대책을 수립하는 일련의 활동이다. 위험은 불확실성과 손실을 내재하고 있는데, 위험 관리는 이러한 위험의 불확실성...
정보보호 정책 및 조직 정보보호 정책 정보보호 정책 수립의 중요성 정보화 사회, 지식기반사회 : 기업의 업무처리 정보 및 경영전략, 재무정보, 기밀자료등이 전자화된 형태로 정보시스템을 통해 처리 핵심 정보의 변조, 누출, 파괴로 인한 주요 업무의...
접근통제 보안위협 및 대응책 패스워드 크래커 개요 시스템에서는 사용자들의 패스워드를 특정한 방식으로 암호화하여 보관한다. 그 방식은 절대로 풀어낼 수 없는 일방향 함수 구조로 되어 있어 유닉스/리눅스 시스...
접근통제 보안모델 접근통제의 모델 강제적 접근통제 (MAC) - Mandatory Access Control : 규칙기반(Rule Based) 자원 - 보안레벨 (Security Level) 사용자 - 보...
통합인증 체계(SSO) SSO(Single Sign On) 의 기본개념 통합 인증 체계(SSO) 정의 한 번의 시스템 인증을 통하여 접근하고자 하는 다양한 정보시스템에 재인증 절차 없이 접근할 수 있도록 하는 통합 로그인 ...
접근통제 접근통제 개요 접근통제(접근제어, Access Control) 기본 개념 컴퓨터 보안의 주된 목적 허가되지 않은 사용자 (비인가자)에 의한 정보자원 접근 제한 ...
PKI PKI(공개키 기반 구조) PKI(Public-Key Infrastructure) 의 개요 기본 개념 공개키 알고리즘을 위한 키 관리 구조 R...
전자서명 전자서명의 개요 암호화 방식에 따라 두 종류로 나뉨 공개키 서명 방식 (공개키 암호화 방식) 서명자의 검증 정보를 공개하여 누구나 검증할 수 있는 방식 (간편) ...
해시함수 해시함수 일방향 해시함수 일방향 해시함수의 개요 기본개념 일방향 해시함수(one-way hash fun...
비대칭키 암호 키 배송 문제 개요 대칭키 암호를 사용하려면 키 배송 문제(key distribution problem) 발생 암호화 키와 복호화 키가 동일 ...
대칭키 암호의 종류 DES (Data Encryption Standard) 개요 NIST(미국 국립기술표준원) 에서 1973년 국가적으로 사용할 대칭키 암호시스템 제안요청서를 발표 IBM의 제안으로 DES...
대칭키 암호 대칭키 암호 = 공통키 암호 비대칭키 암호 = 공개키 암호
정보보호 개요 정보화 사회 정보화 사회 : 단일 생활권 사회 모습 변화 전자 메일, 인터넷으로 정보 교환, 재택근무, 홈뱅킹 미래 사이버 전쟁 정보...
SNMP (Simple Network Manage Protocol) 개요 간이 망 관리 프로토콜 TCP/IP 초창기에는 ICMP 프로토콜의 ping 을 이용해 장비간 연결 상태 파악 ...
DNS (Domain Name System) 개요 DNS 는 프로토콜이라기 보다는 인터넷 네임체계를 규정하는 거대한 시스템 www.google.com : 사람은 문자형태로 입력 192.168.0.1 : 컴...
DHCP (Dynamic Host Configuration Protocol) 네트워크 통신 TCP/IP 기반 네트워크 노드 (컴퓨터, host) 는 자신의 IP를 알아야 함 IPv4 클래스 : A, B, C, D ...
CSRF (Cross Site Request Forgery) 개요 사용자의 브라우저에서 해당 사용자의 권한으로 어떤 기능을 수행하도록 만드는것 XSS의 취약점이 존재할 시 CSRF의 취약점이 존재할 수 있는 확률이 90% 이상임 공격자...
XSS(Cross Site Script)
SQL Injection
Web 보안
Web 보안
Web 보안 웹프로토콜인 HTTP, TCP/IP 가 데이터에 대한 보안서비스를 제공하지 않음
Web 보안 웹프로토콜인 HTTP, TCP/IP 가 데이터에 대한 보안서비스를 제공하지 않음
이메일 보안 이메일 구조 UA (User Agent) 메시지 구성, 메시지 읽기 / 보내기 용도의 S/W MTA (Message Transfer Agent) SMTP MTA Client (User) ...
FTP(File Transfer Protocol) FTP 개요 FTP 는 2개의 연결이 필요 제어 연결 (Control Connection) 21 번 포트 사용 명령을 전송할 때 사용 / 계속 연결 지속 ...
가상사설망(Virtual Private Network) 개요 공중 네트워크를 이용하여 전용선처럼 자신만의 고유 네트워크 효과를 누릴 수 있도록 하는 기술 데이터 전송 중 전송망에서의 침입자에 의한 데이터 왜곡, 노출을 터널링 기술(프로토콜의 한 ...
IPSEC(Internet Protocol Security)
무선 네트워크 유형 WPAN : Wireless Personal Area Network 별도의 무선장비가 필요없음 Bluetooth USN (Ubiquotous Sensor Network) ...
DRDoS (Distributed Reflection Denial of Service) 공격 개요 공격자는 출발지 IP를 공격대상의 IP 로 위조 (IP Spoofing) 함. 다수의 반사서버(Reflector) 로 요청정보를 전송 ...
DDoS (Distributed Denial of Service) 공격 개요 분산서비스공격 네트워크 자원 소진 : BandWidth 소진 시스템 자원 소진 : 서비스/서버 자원 소진 ...
DDoS (Distributed Denial of Service) 공격 개요 분산서비스공격 네트워크 자원 소진 : BandWidth 소진 시스템 자원 소진 : 서비스/서버 자원 소진 ...
DoS (Denial of Service) 공격 개요 대상 시스템이 정상적인 서비스를 할 수 없도록 만드는 공격 (서비스 거부 공격) 가용성(Availability)을 떨어뜨리는 공격 공격 유형 파괴공...
ping 명령어 개요 ICMP 프로토콜 사용 Echo Request (Type:8) Echo Reply (Type:0) 반응이 있을 경우 통신연결이 된다 (포트가 열...
ping 명령어 개요 ICMP 프로토콜 사용 Echo Request (Type:8) Echo Reply (Type:0) 반응이 있을 경우 통신연결이 된다 (포트가 열...
UDP 프로토콜 개요 전송계층, TCP 와 함께 대표되는 프로토콜 비연결형 프로토콜 : 연결이 수립되지 않음 (Connectionless Protocol) 연결설정 과정 (예: 3 Way Handshake) 이 ...
TCP 프로토콜 개요 연결지향적 프로토콜 (Connection Oriented Protocol) 논리적 연결 통로를 먼저 생성 후 통신 순서 제어 : 데이터 전송순서 보장 ...
ICMP 프로토콜 개요 3계층 프로토콜 IP : 신뢰할 수 없는 프로토콜 ICMP : 에러발생 원인, 네트워크 상태 등 리포트 ...
IP 프로토콜 (Internet Protocol)
ARP / RARP 프로토콜 ARP IP (논리주소) -> MAC (물리주소) 로 변환 과정 질의자가 IP 를 브로드캐스트 하여 MAC 주소를 질의 ...
OSI7 과 TCP/IP 비교
OSI 계층 모델
유닉스 서버 취약점 - 계정 관리
로그관리
PAM
보안 쉘
유닉스 프로세스 실행권한
유닉스 프로세스 실행권한
유닉스 사용자 패스워드 관리
프로세스 스케쥴 관리
파일 시스템 관리
유닉스 사용자 관리
유닉스의 시작과 종료
프로세스 식별자
시스템 접속
유닉스 발전
계정관리
윈도우 인증
정보보안기사 실기 배점 단답형 : 3점 * 10 문항 = 30점 서술형 : 14점 * 3 문항 = 42점 실무형 : 14점 * 2 문항 = 28점 (3문항 중 택 2, 안 푸는 문제 X 표시) 부분점수, 감점제 : 정확히 아는 문항을 최대한 작성 ...
윈도우 아키텍처 (Ring 구조) - 경량화된 운영체제, Plug In Play 하드웨어 / HAL / 마이크로 커널 / 각종 관리자 / 응용 프로그램
정보보호 및 개인정보보호법 체계 1. 개인정보보호원칙 개인정보보호원칙의 의미
정보보호 관리 이해 1. ISMS-P 개념 정보보호 및 개인정보보호 관리체계(ISMS-P : Information Security Management System-Personal) 과학기술정보통신부가 공시한 “정보보호 관리...
암호화 1. 시저암호와 암호화의 개요 시저암호(Caesar Cipher) : 최초의 암호화, 알파벳을 일정한 문자 수만큼 평행 이동을해서 암호화 평문
전자서명 인증 구조 및 주요 특징 1. 전자서명(Digital Signature)의 이해 전자서명(Digital Signature)의 정의 작성자의 신원과 전자문서 변경 여부를 확인할 수 있도록 전자문서를 비대칭 암호화 방식을 이용하여 전자서명 생성키로 생...
접근 통제(Access Control) 정책의 이해 및 구성요소 1. 개요 (용어) 정당한 사용자에게는 권한을 부여하고 그 외의 다른 사용자는 거부하는 것 식별(Identification) : 사용자 ID를 확인하는 과정 인증(Authentication) : 패스워드가...
정보보호 개요 1. 정보보호 목표 기밀성(Confidentiality) 정보가 허가되지 않은 사용자(조직)에게 노출되지 않는 것을 보장 허가되지 않은 접근/유출 시 내용을 알 수 없도록 암호화 중요자료에 대해 보안등급 부여, 접근 제어...
웹 취약점 및 버그 유형 1. OWASP Top 10 OWASP(The Open Web Application Security Project) 신뢰성 있는 웹 애플리케이션 개발 및 운영을 위한 웹 취약점의 우선순위와 위험도 기준의 정보보안 가이드라인을 제시 ...
전자화폐 1. 전자화폐 디지털 서명이 있는 금액 가치 정보 IC칩 내장 카드나 공중정보통신망과 연결된 PC 등의 전자기기에 전자기호 형태로 화폐적 가치를 저장하였다가 상품 등의 구매에 사용할 수 있는 전자적 지급수단
데이터베이스(Database) 개요 1. 데이터베이스(Database) 개요 데이터베이스(Database) 목적을 위해 각종 데이터를 일정한 규칙으로 저장하여 관리하는 것 여러 사람들이 공동으로 사용, 데이터를 공유 SQL (Struc...
FTP 1. FTP 개요 1. FTP (File Transfer Protocol) 인터넷에 연결된 시스템 간 파일을 전송하는 통신 프로토콜 TCP 프로토콜 사용
네트워크 보안 위협의 이해 1. 악성메일 공격 과정 2016년 인터파크의 특정 직원에게 악성코드 메일 전송 내부망에서 악성코드를 포함한 메일을 확인 악성코드를 사용해 파일 공유 서버에 접근 파일 공유서버를 통해 개인정보취급자...
침입차단 시스템
서비스 거부 공격(DoS : Denial of Service) 특정 서비스를 계속적으로 호출하여 CPU, Memory, Network 자원을 고갈시킴
네트워크와 프로토콜 프로토콜 메시지의 포맷, 언제 데이터를 보낼 것인지, 한번 전송하고 한번 응답할지 등. OSI7 계층, TCP/IP 4계층 다른 약속을 한 송 수신자 간 통신 : 게이트웨이 장비 필요 데이터 전송방...
윈도우 아키텍처 (Ring 구조) - 경량화된 운영체제, Plug In Play 하드웨어 / HAL / 마이크로 커널 / 각종 관리자 / 응용 프로그램
CPU (속도 빠름, 고가) - 연산처리
운영체제 개요 운영체제의 정의 : 컴퓨터 시스템의 자원을 효율적으로 관리, 사용자가 컴퓨터를 효과적으로 사용할수 있도록 환경을 제공하는 여러 프로그램의 모임
관련 자료 (RLbook Pages 243-246, 249-252)
관련 자료 (RLbook Pages 204-210, 215-222, 223-228)
강의 개요 (과정 로드맵)
관련 자료 (RLbook Pages 159-166)
관련 자료 (RLbook Pages 129-134)
관련 자료 (RLbook Pages 119-128)
관련 자료 (RLbook2018 Pages 91-104)
강좌에 대한 설명
관련 자료 (RLbook2018 Pages 73-88)
관련 자료 (RLbook2018 Pages 58-67)
Course Introduction
Course Introduction
Real-world time series data
Recurrent Neural Networks for Time Series
Deep_Neural_Networks_for_Time_Series
내부의 근원을 무시하는 것
우월함 추구 : 다른 사람보다 우월함에서 행복을 추구
A Life of Happiness and Fulfillment by ISB
프로토콜 (Protocol)
OSI7 Layer OSI Layer 개방시스템(Open System)의 기반 구조와 관계없이 시스템 간의 통신을 제공하는 계층형 프로토콜 집합 7계층 사용자 계층 ...
프로토콜 (Protocol) 프로토콜의 정의 서로 다른 시스템 및 기기 간 데이터 교환을 원할히 하기 위한 표준화된 통신 규약 프로토콜의 기본 요소 구문(Syntax) : 송수신 데이터 포멧 의미 의미(Sem...
가상사설망(Virtual Private Network) 개요 공중 네트워크를 이용하여 전용선처럼 자신만의 고유 네트워크 효과를 누릴 수 있도록 하는 기술 데이터 전송 중 전송망에서의 침입자에 의한 데이터 왜곡, 노출을 터널링 기술(프로토콜의 한 ...
IPSEC(Internet Protocol Security)
무선 네트워크 유형 WPAN : Wireless Personal Area Network 별도의 무선장비가 필요없음 Bluetooth USN (Ubiquotous Sensor Network) ...
DRDoS (Distributed Reflection Denial of Service) 공격 개요 공격자는 출발지 IP를 공격대상의 IP 로 위조 (IP Spoofing) 함. 다수의 반사서버(Reflector) 로 요청정보를 전송 ...
DDoS (Distributed Denial of Service) 공격 개요 분산서비스공격 네트워크 자원 소진 : BandWidth 소진 시스템 자원 소진 : 서비스/서버 자원 소진 ...
DDoS (Distributed Denial of Service) 공격 개요 분산서비스공격 네트워크 자원 소진 : BandWidth 소진 시스템 자원 소진 : 서비스/서버 자원 소진 ...
DoS (Denial of Service) 공격 개요 대상 시스템이 정상적인 서비스를 할 수 없도록 만드는 공격 (서비스 거부 공격) 가용성(Availability)을 떨어뜨리는 공격 공격 유형 파괴공...
ping 명령어 개요 ICMP 프로토콜 사용 Echo Request (Type:8) Echo Reply (Type:0) 반응이 있을 경우 통신연결이 된다 (포트가 열...
ping 명령어 개요 ICMP 프로토콜 사용 Echo Request (Type:8) Echo Reply (Type:0) 반응이 있을 경우 통신연결이 된다 (포트가 열...
UDP 프로토콜 개요 전송계층, TCP 와 함께 대표되는 프로토콜 비연결형 프로토콜 : 연결이 수립되지 않음 (Connectionless Protocol) 연결설정 과정 (예: 3 Way Handshake) 이 ...
TCP 프로토콜 개요 연결지향적 프로토콜 (Connection Oriented Protocol) 논리적 연결 통로를 먼저 생성 후 통신 순서 제어 : 데이터 전송순서 보장 ...
ICMP 프로토콜 개요 3계층 프로토콜 IP : 신뢰할 수 없는 프로토콜 ICMP : 에러발생 원인, 네트워크 상태 등 리포트 ...
IP 프로토콜 (Internet Protocol)
ARP / RARP 프로토콜 ARP IP (논리주소) -> MAC (물리주소) 로 변환 과정 질의자가 IP 를 브로드캐스트 하여 MAC 주소를 질의 ...
OSI7 과 TCP/IP 비교
OSI 계층 모델
1. 구매정보 빈티지 : 2020 가격 : 40,000 원 (할인 및 페이백 후 추정가) 구매처 : 편의점
1. 구매정보 빈티지 : 2019 가격 : 15000 원 구매처 : 영등포 롯데백화점
1. 구매정보 빈티지 : 가격 : 29000 원 구매처 : 롯데마트 서울역
1. 구매정보 빈티지 : 2017 가격 : 29000 원 구매처 : 롯데마트 서울역
1. 구매정보 빈티지 : 2018 가격 : 28000 원 구매처 : 롯데마트 서울역
1. 구매정보 빈티지 : 가격 : 15000 원 구매처 : 롯데마트 서울역
1. 구매정보 빈티지 : 2018 가격 : 15000 원 구매처 : 이마트 영등포
1. 구매정보 빈티지 : 2018 가격 : 20300 원 구매처 : 롯데마트 서울역
1. 구매정보 빈티지 : 2016 가격 : 27000 원 구매처 : 롯데마트 서울역
1. 구매정보 빈티지 : 2019 가격 : 27900 원 구매처 : 롯데마트 서울역
1. 구매정보 빈티지 : 2018 가격 : 25000 원 구매처 : 롯데마트 서울역
1. 구매정보 빈티지 : 가격 : 17000 원 구매처 : 영등포 이마트
1. 구매정보 빈티지 : 2018 가격 : 17000 원 구매처 : 롯데마트 서울역
1. 구매정보 빈티지 : 2018 가격 : 38000 원 구매처 : 롯데백화점 본점
1. 구매정보 빈티지 : 가격 : 13900 원 구매처 : 영등포 이마트
유닉스 서버 취약점 - 계정 관리
로그관리
PAM
보안 쉘
유닉스 프로세스 실행권한
유닉스 프로세스 실행권한
유닉스 사용자 패스워드 관리
프로세스 스케쥴 관리
파일 시스템 관리
유닉스 사용자 관리
유닉스의 시작과 종료
프로세스 식별자
시스템 접속
유닉스 발전
관련 자료 (RLbook Pages 243-246, 249-252)
관련 자료 (RLbook Pages 204-210, 215-222, 223-228)
강의 개요 (과정 로드맵)
관련 자료 (RLbook Pages 159-166)
관련 자료 (RLbook Pages 129-134)
관련 자료 (RLbook Pages 119-128)
관련 자료 (RLbook2018 Pages 91-104)
강좌에 대한 설명
관련 자료 (RLbook2018 Pages 73-88)
관련 자료 (RLbook2018 Pages 58-67)
Course Introduction
Course Introduction
관련 자료 (RLbook Pages 243-246, 249-252)
관련 자료 (RLbook Pages 204-210, 215-222, 223-228)
강의 개요 (과정 로드맵)
관련 자료 (RLbook Pages 159-166)
관련 자료 (RLbook Pages 129-134)
관련 자료 (RLbook Pages 119-128)
관련 자료 (RLbook2018 Pages 91-104)
강좌에 대한 설명
관련 자료 (RLbook2018 Pages 73-88)
관련 자료 (RLbook2018 Pages 58-67)
Course Introduction
Course Introduction
관련 자료 (RLbook Pages 243-246, 249-252)
관련 자료 (RLbook Pages 204-210, 215-222, 223-228)
강의 개요 (과정 로드맵)
관련 자료 (RLbook Pages 159-166)
관련 자료 (RLbook Pages 129-134)
관련 자료 (RLbook Pages 119-128)
관련 자료 (RLbook2018 Pages 91-104)
강좌에 대한 설명
관련 자료 (RLbook2018 Pages 73-88)
관련 자료 (RLbook2018 Pages 58-67)
Course Introduction
Course Introduction
관련 자료 (RLbook Pages 243-246, 249-252)
관련 자료 (RLbook Pages 204-210, 215-222, 223-228)
강의 개요 (과정 로드맵)
관련 자료 (RLbook Pages 159-166)
관련 자료 (RLbook Pages 129-134)
관련 자료 (RLbook Pages 119-128)
관련 자료 (RLbook2018 Pages 91-104)
강좌에 대한 설명
관련 자료 (RLbook2018 Pages 73-88)
관련 자료 (RLbook2018 Pages 58-67)
Course Introduction
Course Introduction
관련 자료 (RLbook Pages 243-246, 249-252)
관련 자료 (RLbook Pages 204-210, 215-222, 223-228)
강의 개요 (과정 로드맵)
관련 자료 (RLbook Pages 159-166)
관련 자료 (RLbook Pages 129-134)
관련 자료 (RLbook Pages 119-128)
관련 자료 (RLbook2018 Pages 91-104)
강좌에 대한 설명
관련 자료 (RLbook2018 Pages 73-88)
관련 자료 (RLbook2018 Pages 58-67)
Course Introduction
Course Introduction
SNMP (Simple Network Manage Protocol) 개요 간이 망 관리 프로토콜 TCP/IP 초창기에는 ICMP 프로토콜의 ping 을 이용해 장비간 연결 상태 파악 ...
DNS (Domain Name System) 개요 DNS 는 프로토콜이라기 보다는 인터넷 네임체계를 규정하는 거대한 시스템 www.google.com : 사람은 문자형태로 입력 192.168.0.1 : 컴...
DHCP (Dynamic Host Configuration Protocol) 네트워크 통신 TCP/IP 기반 네트워크 노드 (컴퓨터, host) 는 자신의 IP를 알아야 함 IPv4 클래스 : A, B, C, D ...
CSRF (Cross Site Request Forgery) 개요 사용자의 브라우저에서 해당 사용자의 권한으로 어떤 기능을 수행하도록 만드는것 XSS의 취약점이 존재할 시 CSRF의 취약점이 존재할 수 있는 확률이 90% 이상임 공격자...
XSS(Cross Site Script)
SQL Injection
Web 보안
Web 보안
Web 보안 웹프로토콜인 HTTP, TCP/IP 가 데이터에 대한 보안서비스를 제공하지 않음
Web 보안 웹프로토콜인 HTTP, TCP/IP 가 데이터에 대한 보안서비스를 제공하지 않음
이메일 보안 이메일 구조 UA (User Agent) 메시지 구성, 메시지 읽기 / 보내기 용도의 S/W MTA (Message Transfer Agent) SMTP MTA Client (User) ...
FTP(File Transfer Protocol) FTP 개요 FTP 는 2개의 연결이 필요 제어 연결 (Control Connection) 21 번 포트 사용 명령을 전송할 때 사용 / 계속 연결 지속 ...
내부의 근원을 무시하는 것
우월함 추구 : 다른 사람보다 우월함에서 행복을 추구
A Life of Happiness and Fulfillment by ISB
내부의 근원을 무시하는 것
우월함 추구 : 다른 사람보다 우월함에서 행복을 추구
A Life of Happiness and Fulfillment by ISB
내부의 근원을 무시하는 것
우월함 추구 : 다른 사람보다 우월함에서 행복을 추구
A Life of Happiness and Fulfillment by ISB
내부의 근원을 무시하는 것
우월함 추구 : 다른 사람보다 우월함에서 행복을 추구
A Life of Happiness and Fulfillment by ISB
내부의 근원을 무시하는 것
우월함 추구 : 다른 사람보다 우월함에서 행복을 추구
A Life of Happiness and Fulfillment by ISB
윈도우 아키텍처 (Ring 구조) - 경량화된 운영체제, Plug In Play 하드웨어 / HAL / 마이크로 커널 / 각종 관리자 / 응용 프로그램
CPU (속도 빠름, 고가) - 연산처리
운영체제 개요 운영체제의 정의 : 컴퓨터 시스템의 자원을 효율적으로 관리, 사용자가 컴퓨터를 효과적으로 사용할수 있도록 환경을 제공하는 여러 프로그램의 모임
네트워크 보안 위협의 이해 1. 악성메일 공격 과정 2016년 인터파크의 특정 직원에게 악성코드 메일 전송 내부망에서 악성코드를 포함한 메일을 확인 악성코드를 사용해 파일 공유 서버에 접근 파일 공유서버를 통해 개인정보취급자...
침입차단 시스템
서비스 거부 공격(DoS : Denial of Service) 특정 서비스를 계속적으로 호출하여 CPU, Memory, Network 자원을 고갈시킴
네트워크와 프로토콜 프로토콜 메시지의 포맷, 언제 데이터를 보낼 것인지, 한번 전송하고 한번 응답할지 등. OSI7 계층, TCP/IP 4계층 다른 약속을 한 송 수신자 간 통신 : 게이트웨이 장비 필요 데이터 전송방...
웹 취약점 및 버그 유형 1. OWASP Top 10 OWASP(The Open Web Application Security Project) 신뢰성 있는 웹 애플리케이션 개발 및 운영을 위한 웹 취약점의 우선순위와 위험도 기준의 정보보안 가이드라인을 제시 ...
전자화폐 1. 전자화폐 디지털 서명이 있는 금액 가치 정보 IC칩 내장 카드나 공중정보통신망과 연결된 PC 등의 전자기기에 전자기호 형태로 화폐적 가치를 저장하였다가 상품 등의 구매에 사용할 수 있는 전자적 지급수단
데이터베이스(Database) 개요 1. 데이터베이스(Database) 개요 데이터베이스(Database) 목적을 위해 각종 데이터를 일정한 규칙으로 저장하여 관리하는 것 여러 사람들이 공동으로 사용, 데이터를 공유 SQL (Struc...
FTP 1. FTP 개요 1. FTP (File Transfer Protocol) 인터넷에 연결된 시스템 간 파일을 전송하는 통신 프로토콜 TCP 프로토콜 사용
암호화 1. 시저암호와 암호화의 개요 시저암호(Caesar Cipher) : 최초의 암호화, 알파벳을 일정한 문자 수만큼 평행 이동을해서 암호화 평문
전자서명 인증 구조 및 주요 특징 1. 전자서명(Digital Signature)의 이해 전자서명(Digital Signature)의 정의 작성자의 신원과 전자문서 변경 여부를 확인할 수 있도록 전자문서를 비대칭 암호화 방식을 이용하여 전자서명 생성키로 생...
접근 통제(Access Control) 정책의 이해 및 구성요소 1. 개요 (용어) 정당한 사용자에게는 권한을 부여하고 그 외의 다른 사용자는 거부하는 것 식별(Identification) : 사용자 ID를 확인하는 과정 인증(Authentication) : 패스워드가...
정보보호 개요 1. 정보보호 목표 기밀성(Confidentiality) 정보가 허가되지 않은 사용자(조직)에게 노출되지 않는 것을 보장 허가되지 않은 접근/유출 시 내용을 알 수 없도록 암호화 중요자료에 대해 보안등급 부여, 접근 제어...
윈도우 해킹프로그램 분석 해킹프로그램 분석 분석환경 구성 최소 2개 이상의 가상서버를 구동 (물리적 서버 필요) Virtual Box VMWare W...
윈도우 침해사고 상세분석 분류 레지스트리 분석 시스템이 운영되는데 필요한 정보를 담고 있는 파일 설치된 S/W 정보, 환경설정, 임시저장값 시스템의 ...
윈도우 루트킷 점검 Rootkit 정의 시스템에 탐지되지 않도록 하는 코드, 프로그램 집합 시스템 관리자 권한을 획득하기 위한 프로그램 구분 ...
윈도우 침해사고 초기분석 초기분석 : 현재 피해시스템의 상황을 빠른 시간 안에 파악한다. (포렌식 툴을 사용하지 않는다는 가정 / 커맨드에서 실행) 시스템 시간 확인 공격자가 시스템 시간을 변경할 수 있음 ...
프로토콜 (Protocol)
OSI7 Layer OSI Layer 개방시스템(Open System)의 기반 구조와 관계없이 시스템 간의 통신을 제공하는 계층형 프로토콜 집합 7계층 사용자 계층 ...
프로토콜 (Protocol) 프로토콜의 정의 서로 다른 시스템 및 기기 간 데이터 교환을 원할히 하기 위한 표준화된 통신 규약 프로토콜의 기본 요소 구문(Syntax) : 송수신 데이터 포멧 의미 의미(Sem...
Real-world time series data
Recurrent Neural Networks for Time Series
Deep_Neural_Networks_for_Time_Series
Real-world time series data
Recurrent Neural Networks for Time Series
Deep_Neural_Networks_for_Time_Series
Real-world time series data
Recurrent Neural Networks for Time Series
Deep_Neural_Networks_for_Time_Series
Real-world time series data
Recurrent Neural Networks for Time Series
Deep_Neural_Networks_for_Time_Series
Real-world time series data
Recurrent Neural Networks for Time Series
Deep_Neural_Networks_for_Time_Series
윈도우 인증
윈도우 아키텍처 (Ring 구조) - 경량화된 운영체제, Plug In Play 하드웨어 / HAL / 마이크로 커널 / 각종 관리자 / 응용 프로그램
전자서명 전자서명의 개요 암호화 방식에 따라 두 종류로 나뉨 공개키 서명 방식 (공개키 암호화 방식) 서명자의 검증 정보를 공개하여 누구나 검증할 수 있는 방식 (간편) ...
전자서명 인증 구조 및 주요 특징 1. 전자서명(Digital Signature)의 이해 전자서명(Digital Signature)의 정의 작성자의 신원과 전자문서 변경 여부를 확인할 수 있도록 전자문서를 비대칭 암호화 방식을 이용하여 전자서명 생성키로 생...
정보보호 및 개인정보보호법 체계 1. 개인정보보호원칙 개인정보보호원칙의 의미
정보보호 관리 이해 1. ISMS-P 개념 정보보호 및 개인정보보호 관리체계(ISMS-P : Information Security Management System-Personal) 과학기술정보통신부가 공시한 “정보보호 관리...
합격 후기
정보보안기사 실기 배점 단답형 : 3점 * 10 문항 = 30점 서술형 : 14점 * 3 문항 = 42점 실무형 : 14점 * 2 문항 = 28점 (3문항 중 택 2, 안 푸는 문제 X 표시) 부분점수, 감점제 : 정확히 아는 문항을 최대한 작성 ...
침해사고 분석 절차 침해사고 분석의 목적 사고의 수습 누가 공격을 하였는지 파악 데이터 수집 -> 범행 단서 수집 법적 소송에 필요한 데이터 : 무결성, 적법성을 유지해야 함 ...
침해사고 개요 침해사고란? 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제2조 1항 7조 “침해사고”란 해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와 ...
관련 자료 (RLbook Pages 129-134)
관련 자료 (RLbook Pages 119-128)
관련 자료 (RLbook Pages 129-134)
관련 자료 (RLbook Pages 119-128)
예전부터 뭔가를 남기고 싶다는 생각을 자주 했었다. 외로워서 일까? 난 예전부터 여럿이 있는 것은 지치고 혼자 있을 때가 편했었다. 좋고 싫음과는 별개의 문제인 것 같다. 요즘은 인스타그램이나 유튜브 같은 것들이 핫하지만 내 성격 상 그런 활동을 할 것 같지는 않다.
예전부터 뭔가를 남기고 싶다는 생각을 자주 했었다. 외로워서 일까? 난 예전부터 여럿이 있는 것은 지치고 혼자 있을 때가 편했었다. 좋고 싫음과는 별개의 문제인 것 같다. 요즘은 인스타그램이나 유튜브 같은 것들이 핫하지만 내 성격 상 그런 활동을 할 것 같지는 않다.
예전부터 뭔가를 남기고 싶다는 생각을 자주 했었다. 외로워서 일까? 난 예전부터 여럿이 있는 것은 지치고 혼자 있을 때가 편했었다. 좋고 싫음과는 별개의 문제인 것 같다. 요즘은 인스타그램이나 유튜브 같은 것들이 핫하지만 내 성격 상 그런 활동을 할 것 같지는 않다.
운영체제 개요 운영체제의 정의 : 컴퓨터 시스템의 자원을 효율적으로 관리, 사용자가 컴퓨터를 효과적으로 사용할수 있도록 환경을 제공하는 여러 프로그램의 모임
CPU (속도 빠름, 고가) - 연산처리
네트워크와 프로토콜 프로토콜 메시지의 포맷, 언제 데이터를 보낼 것인지, 한번 전송하고 한번 응답할지 등. OSI7 계층, TCP/IP 4계층 다른 약속을 한 송 수신자 간 통신 : 게이트웨이 장비 필요 데이터 전송방...
서비스 거부 공격(DoS : Denial of Service) 특정 서비스를 계속적으로 호출하여 CPU, Memory, Network 자원을 고갈시킴
침입차단 시스템
네트워크 보안 위협의 이해 1. 악성메일 공격 과정 2016년 인터파크의 특정 직원에게 악성코드 메일 전송 내부망에서 악성코드를 포함한 메일을 확인 악성코드를 사용해 파일 공유 서버에 접근 파일 공유서버를 통해 개인정보취급자...
FTP 1. FTP 개요 1. FTP (File Transfer Protocol) 인터넷에 연결된 시스템 간 파일을 전송하는 통신 프로토콜 TCP 프로토콜 사용
데이터베이스(Database) 개요 1. 데이터베이스(Database) 개요 데이터베이스(Database) 목적을 위해 각종 데이터를 일정한 규칙으로 저장하여 관리하는 것 여러 사람들이 공동으로 사용, 데이터를 공유 SQL (Struc...
전자화폐 1. 전자화폐 디지털 서명이 있는 금액 가치 정보 IC칩 내장 카드나 공중정보통신망과 연결된 PC 등의 전자기기에 전자기호 형태로 화폐적 가치를 저장하였다가 상품 등의 구매에 사용할 수 있는 전자적 지급수단
웹 취약점 및 버그 유형 1. OWASP Top 10 OWASP(The Open Web Application Security Project) 신뢰성 있는 웹 애플리케이션 개발 및 운영을 위한 웹 취약점의 우선순위와 위험도 기준의 정보보안 가이드라인을 제시 ...
정보보호 개요 1. 정보보호 목표 기밀성(Confidentiality) 정보가 허가되지 않은 사용자(조직)에게 노출되지 않는 것을 보장 허가되지 않은 접근/유출 시 내용을 알 수 없도록 암호화 중요자료에 대해 보안등급 부여, 접근 제어...
접근 통제(Access Control) 정책의 이해 및 구성요소 1. 개요 (용어) 정당한 사용자에게는 권한을 부여하고 그 외의 다른 사용자는 거부하는 것 식별(Identification) : 사용자 ID를 확인하는 과정 인증(Authentication) : 패스워드가...
암호화 1. 시저암호와 암호화의 개요 시저암호(Caesar Cipher) : 최초의 암호화, 알파벳을 일정한 문자 수만큼 평행 이동을해서 암호화 평문
정보보호 및 개인정보보호법 체계 1. 개인정보보호원칙 개인정보보호원칙의 의미
윈도우 아키텍처 (Ring 구조) - 경량화된 운영체제, Plug In Play 하드웨어 / HAL / 마이크로 커널 / 각종 관리자 / 응용 프로그램
윈도우 인증
계정관리
정보보호 개요 정보화 사회 정보화 사회 : 단일 생활권 사회 모습 변화 전자 메일, 인터넷으로 정보 교환, 재택근무, 홈뱅킹 미래 사이버 전쟁 정보...
대칭키 암호 대칭키 암호 = 공통키 암호 비대칭키 암호 = 공개키 암호
대칭키 암호 대칭키 암호 = 공통키 암호 비대칭키 암호 = 공개키 암호
대칭키 암호의 종류 DES (Data Encryption Standard) 개요 NIST(미국 국립기술표준원) 에서 1973년 국가적으로 사용할 대칭키 암호시스템 제안요청서를 발표 IBM의 제안으로 DES...
비대칭키 암호 키 배송 문제 개요 대칭키 암호를 사용하려면 키 배송 문제(key distribution problem) 발생 암호화 키와 복호화 키가 동일 ...
해시함수 해시함수 일방향 해시함수 일방향 해시함수의 개요 기본개념 일방향 해시함수(one-way hash fun...
PKI PKI(공개키 기반 구조) PKI(Public-Key Infrastructure) 의 개요 기본 개념 공개키 알고리즘을 위한 키 관리 구조 R...
PKI PKI(공개키 기반 구조) PKI(Public-Key Infrastructure) 의 개요 기본 개념 공개키 알고리즘을 위한 키 관리 구조 R...
접근통제 접근통제 개요 접근통제(접근제어, Access Control) 기본 개념 컴퓨터 보안의 주된 목적 허가되지 않은 사용자 (비인가자)에 의한 정보자원 접근 제한 ...
접근통제 접근통제 개요 접근통제(접근제어, Access Control) 기본 개념 컴퓨터 보안의 주된 목적 허가되지 않은 사용자 (비인가자)에 의한 정보자원 접근 제한 ...
통합인증 체계(SSO) SSO(Single Sign On) 의 기본개념 통합 인증 체계(SSO) 정의 한 번의 시스템 인증을 통하여 접근하고자 하는 다양한 정보시스템에 재인증 절차 없이 접근할 수 있도록 하는 통합 로그인 ...
통합인증 체계(SSO) SSO(Single Sign On) 의 기본개념 통합 인증 체계(SSO) 정의 한 번의 시스템 인증을 통하여 접근하고자 하는 다양한 정보시스템에 재인증 절차 없이 접근할 수 있도록 하는 통합 로그인 ...
통합인증 체계(SSO) SSO(Single Sign On) 의 기본개념 통합 인증 체계(SSO) 정의 한 번의 시스템 인증을 통하여 접근하고자 하는 다양한 정보시스템에 재인증 절차 없이 접근할 수 있도록 하는 통합 로그인 ...
접근통제 보안모델 접근통제의 모델 강제적 접근통제 (MAC) - Mandatory Access Control : 규칙기반(Rule Based) 자원 - 보안레벨 (Security Level) 사용자 - 보...
접근통제 보안모델 접근통제의 모델 강제적 접근통제 (MAC) - Mandatory Access Control : 규칙기반(Rule Based) 자원 - 보안레벨 (Security Level) 사용자 - 보...
접근통제 보안모델 접근통제의 모델 강제적 접근통제 (MAC) - Mandatory Access Control : 규칙기반(Rule Based) 자원 - 보안레벨 (Security Level) 사용자 - 보...
접근통제 보안모델 접근통제의 모델 강제적 접근통제 (MAC) - Mandatory Access Control : 규칙기반(Rule Based) 자원 - 보안레벨 (Security Level) 사용자 - 보...
접근통제 보안위협 및 대응책 패스워드 크래커 개요 시스템에서는 사용자들의 패스워드를 특정한 방식으로 암호화하여 보관한다. 그 방식은 절대로 풀어낼 수 없는 일방향 함수 구조로 되어 있어 유닉스/리눅스 시스...
정보보호 정책 및 조직 정보보호 정책 정보보호 정책 수립의 중요성 정보화 사회, 지식기반사회 : 기업의 업무처리 정보 및 경영전략, 재무정보, 기밀자료등이 전자화된 형태로 정보시스템을 통해 처리 핵심 정보의 변조, 누출, 파괴로 인한 주요 업무의...
정보보호 정책 및 조직 정보보호 정책 정보보호 정책 수립의 중요성 정보화 사회, 지식기반사회 : 기업의 업무처리 정보 및 경영전략, 재무정보, 기밀자료등이 전자화된 형태로 정보시스템을 통해 처리 핵심 정보의 변조, 누출, 파괴로 인한 주요 업무의...
위험 관리(Risk Management) 위험 관리는 프로젝트 추진 과정에서 예상되는 각종 돌발 상황(위험) 을 미리 예상하고 이에 대한 적절한 대책을 수립하는 일련의 활동이다. 위험은 불확실성과 손실을 내재하고 있는데, 위험 관리는 이러한 위험의 불확실성...
BCP (Business Continuity Plan) 사업 연속성 계획(BCP) 조직생존에 필요한 핵심기능 및 운영의 예기치 못한 중단으로 인해 발생하는 조직의 사업위험을 절감하기 위한 계획 인적/물적 자원을 확보하고, 핵심 운영에 필요한 최소...
BCP (Business Continuity Plan) 사업 연속성 계획(BCP) 조직생존에 필요한 핵심기능 및 운영의 예기치 못한 중단으로 인해 발생하는 조직의 사업위험을 절감하기 위한 계획 인적/물적 자원을 확보하고, 핵심 운영에 필요한 최소...
포렌식 기본원칙 (법적인 효력을 가지기 위함, 발견,기록,획득,보관 절차가 적절해야 함) 정당성 모든 증거는 적법한 절차를 거쳐 획득한 것이어야 한다. 위법한 절차로 획득한 증거는 증거능력 상실. ...
윈도우 루트킷 점검 Rootkit 정의 시스템에 탐지되지 않도록 하는 코드, 프로그램 집합 시스템 관리자 권한을 획득하기 위한 프로그램 구분 ...
윈도우 침해사고 상세분석 분류 레지스트리 분석 시스템이 운영되는데 필요한 정보를 담고 있는 파일 설치된 S/W 정보, 환경설정, 임시저장값 시스템의 ...
윈도우 해킹프로그램 분석 해킹프로그램 분석 분석환경 구성 최소 2개 이상의 가상서버를 구동 (물리적 서버 필요) Virtual Box VMWare W...
리눅스 침해사고 분석 기본 정보 수집 OS 종류, 커널 버전 사용 용도 운영중인 서비스 네트워크 접속 현황 보안 패치 적용 현황 네트워크 구성 형태 및 보안 장비 운영 현황 휘발성 정보...
리눅스 침해사고 분석 기본 정보 수집 OS 종류, 커널 버전 사용 용도 운영중인 서비스 네트워크 접속 현황 보안 패치 적용 현황 네트워크 구성 형태 및 보안 장비 운영 현황 휘발성 정보...
리눅스 침해사고 분석 기본 정보 수집 OS 종류, 커널 버전 사용 용도 운영중인 서비스 네트워크 접속 현황 보안 패치 적용 현황 네트워크 구성 형태 및 보안 장비 운영 현황 휘발성 정보...
네트워크 침해사고 사고 유형별 데이터 수집 불법적인 자원 사용 호스트 불법 사용 : 액세스로그, ps 상태, CPU 사용률, 파일 저장공간 상태 네트워크 대역폭 불법사용 : 회선상태, 송수신 패킷 수, I...
데이터베이스 침해사고 Data, 데이터베이스, DBMS 데이터와 정보 데이터 : 정보작성을 위한 필요자료, 특정목적에 대해 평가되지 않은 상태, 단순한 사실 정보 : 데이터를 추출, 분석, 비교 등의 가공...
snort 개요 IDS (네트워크 이상징후 감시) 중 하나 모든 트래픽을 감시하거나 샘플링을 통해 감시 미리 설정값을 저장 DB 와 비교, 알려진 공격 시그니처와 비교 ...
iptables 정의 리눅스 상에서 방화벽을 설정하는 도구 패킷 필터링 기능 : 지나가는 패킷의 헤더를 보고 해당 패킷에 대한 허용/차단 (ACCEPT/DROP) 결정 Rule 기반의 패킷 필터링 기능을 제공 기능 ...
프로토콜 (Protocol) 프로토콜의 정의 서로 다른 시스템 및 기기 간 데이터 교환을 원할히 하기 위한 표준화된 통신 규약 프로토콜의 기본 요소 구문(Syntax) : 송수신 데이터 포멧 의미 의미(Sem...
OSI7 Layer OSI Layer 개방시스템(Open System)의 기반 구조와 관계없이 시스템 간의 통신을 제공하는 계층형 프로토콜 집합 7계층 사용자 계층 ...
우월함 추구 : 다른 사람보다 우월함에서 행복을 추구
합격 후기
내부의 근원을 무시하는 것
Course Introduction
관련 자료 (RLbook2018 Pages 58-67)
관련 자료 (RLbook2018 Pages 58-67)
관련 자료 (RLbook2018 Pages 73-88)
관련 자료 (RLbook2018 Pages 91-104)
관련 자료 (RLbook Pages 159-166)
관련 자료 (RLbook Pages 204-210, 215-222, 223-228)
관련 자료 (RLbook Pages 243-246, 249-252)