일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 해킹
- ISMS-P 인증심사원
- 실습
- SMS-P 인증 기준 안내서 요약
- The Sleuth Kit
- CFReDS
- Autopsy
- hacking case
- AWS EKS Udemy
- kubernetes
- 보안기사
- forensic
- artifacts
- 쿠버네티스
- iam
- 정보보안기사
- 포렌식
- ISMS
- TSK
- AWS EKS
- AWS Opensearch
- k8s
- 정보보안
- isms-p
- 모의해킹
- 보안
- 정보보안기사 실기
- AWS 쿠버네티스
- AWS Elasticsearch
- AWS
- Today
- Total
목록분류 전체보기 (174)
Always-Try(정보보안 및 일상)
Recursive DNS, Authoritative DNS 더보기 1. Recursive DNS 관리하는 도메인 없이 사용자의 질의가 들어오면 사용자에게 응답을 주는 네임 서버 정보가 없는 도메인에 대한 질의가 들어오면 Autoritative DNS에 Iterative Query(반복적 질의)를 통해 그 결과를 얻어서 사용자에게 응답해줌 2. Authoritative DNS 관리하는 도메인을 가지고 있는 네임서버. 즉, 특정 도메인에 대한 정보를 관리하면서 해당 도메인에 대한 질의에만 응답을 해주는 네임서버 네임서버 관련 설정 파일 더보기 1. (Linux) /etc/resolv.conf 시스템 기본 네임 서버 설정 2. (Linux) /etc/hosts 도메인/호스트명과 IP 주소 매핑정보 3. (Li..
무선랜 구성 방식 더보기 1. Infrastructure 모드 각각의 단말기가 무선 AP를 통해 통신하고 단말기 서로 간에는 직접 통신을 하지 않는 방식 2. Ad-hoc 모드 각각의 단말기 간에 통신을 통해 무선 도달 범위를 넓히는 방식. AP를 사용하지 않음 SSID, BSS, BSSID, ESS, ESSID, DS, 비콘 프레임/메시지 더보기 1. SSID 무선랜 식별자 2. BSS 무선랜의 가장 기본적인 망 구성 단위(AP와 단말기) 3. BSSID BSS 식별자 (보통 무선 AP의 MAC 주소를 사용) 4. ESS 여러 BSS에 의해 구성된 네트워크 5. ESSID ESS 식별자 6. DS (Distribution System) 무선 AP가 연결 된 유선 네트워크 7. 비콘 프레임/메시지 무선 ..
TCP SYN Flooding 공격 더보기 1. 개요 TCP 3-Way Handshake의 취약점을 이용한 공격으로 TCP 연결 자원(Backlog Queue)를 소진시켜 외부로부터 더이상 TCP 연결 요청을 받을 수 없도록 하는 공격 2. 대응 방법 완전한 3-Way Handshake가 이루어지지 않으면, Backlog Queue가 소비되지 않도록 Syn Cookie를 설정한다. #sysctl -w net.ipv4.tcp_syncookies=1 방화벽 또는 DDoS 대응 장비의 임계치 설정을 통해 동일한 IP에서의 과도한 SYN 요청을 제한한다. iptables -A INPUT -p TCP --dport 80 --syn -m connlimit --connlimit-above 5 -j DROP 일단 Fi..
개인정보보호책임자의 역할 (내계정 불교파) 더보기 1. 개인정보 보호 계획의 수립 및 시행 2. 개인정보 처리 실태 및 관행의 정기적인 조사 및 개선 3. 개인정보 처리와 관련한 불만의 처리 및 피해 구제 4. 개인정보 유출 및 오용ㆍ남용 방지를 위한 내부통제시스템의 구축 5. 개인정보 보호 교육 계획의 수립 및 시행 6. 개인정보파일의 보호 및 관리ㆍ감독 7. 그 밖에 개인정보의 적절한 처리를 위하여 대통령령으로 정한 업무 정보보호최고책임자의 역할 (취침사관 암사) 더보기 1. 정보보호관리체계의 수립 및 관리ㆍ운영 2. 정보보호 취약점 분석ㆍ평가 및 개선 3. 침해사고의 예방 및 대응 4. 사전 정보보호대책 마련 및 보안조치 설계ㆍ구현 등 5. 정보보호 사전 보안성 검토 6. 중요 정보의 암호화 및 보..