일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- hacking case
- 보안
- k8s
- 쿠버네티스
- 정보보안기사 실기
- TSK
- 정보보안
- 모의해킹
- ISMS-P 인증심사원
- 정보보안기사
- 포렌식
- Autopsy
- kubernetes
- isms-p
- CFReDS
- AWS EKS Udemy
- ISMS
- The Sleuth Kit
- iam
- AWS 쿠버네티스
- AWS
- AWS EKS
- AWS Elasticsearch
- artifacts
- forensic
- SMS-P 인증 기준 안내서 요약
- 실습
- 해킹
- 보안기사
- AWS Opensearch
- Today
- Total
목록보안기사 (13)
Always-Try(정보보안 및 일상)
최심차 (최소권한, 심볼릭 링크 제거, 웹서버 정보 차단) 더보기 참고) 아래 설정은 모두 httpd.conf에서 한다 1. 웹 서비스 최소 권한 사용자 운영 User apache Group apache 2. 심볼릭 링크 사용 설정 제거 취약한 설정 Options FollowSymLinks 안전한 설정 (심볼릭 링크 사용 설정 제거) Options None 3. 웹 서버 응답 헤더 또는 에러메시지를 통한 웹서버 정보 차단 ServerSignature 지시자를 On으로 하면, ServerTokens 설정 값에 따라 다양한 웹 서버 정보를 제공함 Prod (웹 서버 종류 / 권장) Apache Min (Prod 정보 + 웹 서버 버전) Apache/2.2.15 OS (Min 정보 + 운영체제) Apache/..
robots.txt 더보기 1. 개요 검색로봇에 대한 검색 조건 및 접근 제한 설정 파일 반드시 웹 사이트의 최상위 주소에 저장해야 됨(하위 디렉터리에 저장할 경우 효력 X) 2. 설정 예시 User-agent: * Disallow: / 모든 검색로봇에 대해 웹사이트 접근 차단 User-agent: Googlebot User-agent: Yeti Disallow: (또는 Allow: /) Googlebot, Yeti에 대해 전체 허용 User-agent: * Disallow: /cgi-bin/ Disallow: /private/ 모든 검색로봇에 대해 /cgi-bin, /private 디렉터리 접근 차단 (/ / 형태는 디렉터리) User-agent: Yeti Disallow: /private/privat..
이글루시큐리티 보안 정보 http://www.igloosec.co.kr/BLOG?bbsCateId=17 EST시큐리티 전문가 기고 https://blog.alyac.co.kr/category/%EC%A0%84%EB%AC%B8%EA%B0%80%20%EA%B8%B0%EA%B3%A0 보호나라 보고서 https://www.boho.or.kr/data/reportList.do 보호나라 취약점 정보 https://www.boho.or.kr/data/secInfoList.do KISA 입찰 공고 https://kisa.or.kr/notice/bid_List.jsp
개인정보보호책임자의 역할 (내계정 불교파) 더보기 1. 개인정보 보호 계획의 수립 및 시행 2. 개인정보 처리 실태 및 관행의 정기적인 조사 및 개선 3. 개인정보 처리와 관련한 불만의 처리 및 피해 구제 4. 개인정보 유출 및 오용ㆍ남용 방지를 위한 내부통제시스템의 구축 5. 개인정보 보호 교육 계획의 수립 및 시행 6. 개인정보파일의 보호 및 관리ㆍ감독 7. 그 밖에 개인정보의 적절한 처리를 위하여 대통령령으로 정한 업무 정보보호최고책임자의 역할 (취침사관 암사) 더보기 1. 정보보호관리체계의 수립 및 관리ㆍ운영 2. 정보보호 취약점 분석ㆍ평가 및 개선 3. 침해사고의 예방 및 대응 4. 사전 정보보호대책 마련 및 보안조치 설계ㆍ구현 등 5. 정보보호 사전 보안성 검토 6. 중요 정보의 암호화 및 보..