일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Python
- 건대입구역
- 힐링
- 대구
- Grafana
- 오답노트
- 달리기
- 러닝
- 성수대교
- docker
- 소모임
- Run The Bridge
- 대전
- DSEC
- 10km
- 맛집
- Kubernetes
- 중식
- 정보처리기사
- 유산소
- 2021
- Shell
- 뚝섬유원지
- 하체
- 한강
- 자전거
- Linux
- Podman
- zabbix
- GitHub
- Today
- Total
목록정보보안산업기사 (13)
Run The Bridge
90점이란 높은 점수로 합격했다! 생각보다 운이 좋았던거 같다. 객관식도 거의 맞추고 주관식도 생각보다 쉽게 나왔다 앞으로 남은 큰 시험은 정보보안기사 시험이다. 정보보안기사시험은 법 분야도 들어가기때문에, 산업기사처럼 공부했다가는 떨어질 가능성이 크다.. 기사 시험은 4학년때부터 준비할 수 있으므로, 산업기사보다 더 철저히 준비해서 응시해야겠다.
실기공부를 5일밖에 하지못해서 많이 부족했고, 11월에치는 시험을 생각하고있었는데 생각보다 문제가 쉽게나왔다. 시험치기전에도 친구들한테 떨어질거같다고 징징됐는데 합격할거라고 말해줘서 고맙다 ㅋㅋ 자고일어났는데도 아직도 문제가 기억이난다. 단답형 10문제는 1문제 애매한거빼고 다 맞추었고, 운도 생각보다 좋았다 서술형이랑 실무형도 중요하다고 생각한부분이 출제되었고, 다 적을 수 있었다(정답확신못함) 내가 생각한 변수는 로그명을 쓰는거보다, 로그안의 내용분석이 어려웠었다. 그래도 그간 배운 리눅스 짬과, 노하우를 살려서 되는대로 막 적어서 냈다 결과적으론 몰라서 못 적은건 없었고 시험장에서 임시 가채점한 결과 실기 & 서술형을 5 ~ 7점으로 계산해도 합격가능 커트라인이였다. 이제 내년에 보안기사자격증에 도..
자산: 조직이 보호해야 할 대상 취약점: 위협의 이용대상으로 관리적, 기술적, 물리적 약점 위협: 손실이나 손상의 원인을 제공하는 집합 위험: 실제 가해진 결과 또는 비정상 상황 발생 시 손실의 기대치 잔여위험: 보안대책 구현 후 남은 위험 PKI객체CA(인증기관): 인증서 발급, 폐지RA(등록기관): 인증기관과 사용자 중계사용자: PKI를 사용하는 사람과 시스템검증자: 인증기관의 공개키로 전자서명 검증디렉터리: 인증서와 사용자 관련 정보, 취소목록(CRL) 저장 접근통제임의적 접근통제(DAC) – 주체나 소속 그룹의 신분에 근거 강제적 접근통제(MAC) – 비밀등급과 주체가 갖는 권한에 근거 역할기반 접근통제(RBAC) – 권한을 사용자가 아닌 그룹에 부여하고, 그룹이 수행해야할 역할을 정의 기밀성: ..
시스템 점검 도구(특징)닉토(nikto): 공개용 웹 취약점 점검 도구 네서스(nessus): 취약점 점검 도구 트립와이어(Tripwire): 무결성 점검 도구 chkrookit: 루트킷(Rootkit)점검 도구 리눅스 파일 속성 설정chattr 명령을 써서 속성을 변경한다. lsattr [파일명] i 속성: 읽기 전용 모드로 바뀌며 파일 삭제가 되지않는다. a 속성: append만 가능하다.(리다이렉션으로 >>, >) A 속성: Access Time을 변경하지 않는다. 리버스 쉘(백도어)nc사용(netcat) DBD(Drive By Download)침해 사고공격자는 홈페이지를 해킹한 후 사용자 PC의 취약점을 익스플로잇하는 악성 스크립트와 악성코드를 은닉시키고 취약한 PC환경의 사용자가 홈페이지에 접속..
Snort - IDS Snort Rule의 기본 구조alert tcp 10.1.1.1 any -> 10.1.1.2 80 (msg:"foo"; content:"bar";) --> //10.1.1.1에 port번호 any에 10.1.1.2에 port 80번으로 가는 TCP패킷을 잡음 1.Action : 패킷의 처리방법을 지정•alert : Alert 발생시킴, 패킷 기록•log : 패킷 기록•pass : 패킷 무시•drop : 패킷을 차단하고 로그로 기록. IPS 모드에서만 사용가능.•sdrop: 패킷을 차단만 하고 로그는 기록하지 않도록 함. •Reject : tcp패킷인 경우 차단 후 reset패킷을 보냄. UDP 패킷인 경우는 차단 후 destination unreachable 패킷보냄. 2. Prot..
웹 서버 취약점 디렉토리 리스팅 웹 브라우저상에 해당 디렉터리 내의 디렉터리/파일 정보가 그대로 노출되는 것을 볼 수 있다. 대응법httpd.conf파일에 내용을 Options Indexs --> Options None으로 바꿔준다. Tomcat에서는 listings를 False로 설정한다. 검색엔진 정보 노출 취약점검색엔진에 의해 웹사이트 해킹에 필요한 정보가 검색되어 해킹의 빌미가 제공되는 취약점ex) robots.txt user-agent: *Disallow: / --> 모든 검색로봇에 대해 웹사이트 전체에 대한 접근을 차단 user-agent: googlebotuser-agent: YetiDisallow:--> googlebot, Yeti검색로봇에 대한 웹사이트 전체에 대한 접근 헝ㅇ--> dis..
웹 어플리케이션 취약점1. OWASP 10 취약점 중 1, 2, 3 숙지 2. 공격 로그보고 어떤 공격인지 파악 SQL Injection 취약점Form, union, mass, Stored ...etc대응방안- SQL쿼리문에 이용되는 특수문자 및 select, update, insert, delete, union 등의 SQL관련 문자열을 필터링한다.- 입력되는 문자열의 길이를 제한하고 숫자일 경우 숫자인지 체크하는 함수를 사용한다.- 웹 어플리케이션이 사용하는 DB사용자 권한을 제한한다.- 선처리 질의문(Prepared Statement)을 이용하면 SQL쿼리문을 선처리 하여 이후 입력되는 변수 값을 항상 문자열로 다룬다. 공격유형에 대한 분류Error-Based SQL Injection: 에러값을 기반..
DNS(Domain Name System) ipconfig /displaydns : 로컬 DNS 캐시 정보 조회하기 ipconfig /flushdns : 로컬 DNS 캐시 정보 삭제 nslookup 사용처- 질의할 도메인을 지정한 네임서버로 질의( nslookup [도메인] [네임서버] )- 특정한 DNS서버의 Zone파일을 Transfer할 수 있다. Zone Transfer 방지법named.conf파일에 다음과 같이 적는다. allow-transfer {none;}; #allow-transfer {IP주소} --> Secondary에게만 Transfer DNS 스푸핑공격희생자에게 전달되는 DNS 응답을 조작하거나 DNS서버의 캐시 정보를 조작하여 희생자가 의도하지 않은 주소로 접속하게 만드는 공격 1..