[정보보안] 정보보안기사 실기시험 기출문제 경향 분석(2018~2023년)
2024년 정보보안기사 자격 취득에 도전하고 있는데 나름 열심히 했는지 “2024년 정기검정(CBT) 1회차 필기”에 합격했습니다. 부끄럽지 않은 점수로 1회차 필기를 합격해서 다행입니다. 바로 실기시험 준비을 위해 실기시험과 관련된 과거 자료를 찾다가 실기시험 기출문제 경향 분석...
2024년 정보보안기사 자격 취득에 도전하고 있는데 나름 열심히 했는지 “2024년 정기검정(CBT) 1회차 필기”에 합격했습니다. 부끄럽지 않은 점수로 1회차 필기를 합격해서 다행입니다. 바로 실기시험 준비을 위해 실기시험과 관련된 과거 자료를 찾다가 실기시험 기출문제 경향 분석...
CVE,CWE,CCE와 CVSS는 정보보안 및 취약점 관리에서 중요한 역할을 하는 용어들입니다. 각 용어의 의미와 연관된 개념에 대해 간단히 설명하겠습니다. CVE (Common Vulnerabilities and Exposures): 공개적으로 알려진 보안 취약점을 식별하고 추적하기 위한 표준 식별자입니다. 이 식별자는...
공유기(router 또는 gateway)와 스위칭 허브(switching hub 또는 ethernet switch)는 모두 네트워크에 연결되어 네트워크를 확장하고 연결된 장치 간에 데이터를 송/수신하지만 서로 다른 역할을 수행합니다. 공유기 인터넷에 접속할 수 있도록 연결된 장치들에 IP를 할당해주는 장치입니다. 통신사...
구글 차트의 “간격 차트 유형“를 활용해서 “표준 vs 실적[최소값, 일사분위수, 중앙값, 삼사분위수, 최대값]”를 출력하는 그래프를 그려보도록 하겠습니다. 공정 관리를 위해 사용하면 좋습니다. 아래 HTML 코드를 저장 후 실행하면 위 이미지와 같이 그래프가 출력됩니다. 한...
수 백 건의 레코드를 가진 TABLE의 데이터를 보려면 브라우저의 수직 스크롤바를 사용해서 이동해야 했습니다. 그래서 생각해봤죠! 헤더를 고정하고 테이블 바디만 스크롤하면 되지 않을까? 누군가는 반드시 저와 같은 생각을 하고 있을꺼라고. 그래서 구글링을 했습니다. 있었습니다....
아래는 주요정보통신기반시설 기술적 취약점 분석·평가 항목은 KISA의 “지식플랫폼 > 법령·가이드라인 > 가이드라인”의 “보안취약점 및 침해사고 대응”에 등록된 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드(2021년3월)의 목차만 정리한 내용입니다. 1. Unix/Linux 서버 취약점 분석/평가 항목 2. 윈도우즈...
전자 서명(Digital Signature, 디지털 서명)이 무엇인지, 전자 인증서(Digital Certificate, 디지털 인증서)를 처음 또는 가끔 접하는 분들이라면 이 두 기술이 무엇인지에 대해 꽤 혼란스러울 것입니다. 둘 다 보안 조치이고 비슷하게 들리므로 많은 사람들이 동의어로 생각할...
스위치의 동작 방식 Learning 포트에 연결된 PC가 프레임을 보내면 해당 PC[출발지]의 MAC address를 스위치 자신의 MAC address table에 포트 번호와 함께 기록합니다. Cisco 스위치에서 MAC address table을 확인하는 방법(예제) SW1# show mac address-table Mac...
네트워크 보안 작업을 수행하는 경우 LDAP, Kerberos, RADIUS 등 접근 제어를 위한 다양한 프로토콜을 접했을 수 있습니다. 사용 사례에 따라 접근 제어를 위해 이러한 프로토콜 중 하나 이상을 선택해야 할 수도 있습니다. 고려해야 할...
ARP Spoofing 공격과 ARP Redirect 공격(ARP Cache Poisoning)은 둘 다 ARP 프로토콜을 악용하는 네트워크 공격 유형입니다. 그러나 각각의 동작과 목적은 다릅니다. ARP Spoofing 공격: 공격자는 자신의 MAC 주소를 피해자의 IP 주소와 매핑시키는 것을 목표로...
OS Command Injection과 Webshell Attack은 유사한 유형의 공격이지만 다른 방식으로 작동합니다. OS Command Injection: 특징OS Command Injection은 애플리케이션의 입력 검증이 제대로 이루어지지 않아 공격자가 악의적인 명령을 애플리케이션에 삽입하여 실행하는 공격입니다. 주로 시스템 명령어를 실행하는...
인터넷의 구조는 Surface web과 Deep web이 있고, Deep web 아래에는 Dark web이 있습니다. Surface Web:Surface web은 인터넷에서 일반적으로 접근 가능한 부분입니다. 이 영역에는 Google, Naver, Bing, Yahoo 등의 검색 엔진에 의해 쉽게 색인화되고 검색될...
Master Boot Record(MBR)와 Volume Boot Record(VBR)은 모두 컴퓨터 부팅 프로세스와 관련이 있지만, 다른 역할을 합니다. Master Boot Record (MBR): MBR은 디스크의 첫 번째 섹터에 위치하며, 보통 512바이트로 구성됩니다. MBR은 부팅 가능한 파티션의 위치와 크기를...
VoIP(Voice over IP)는 음성 통화를 인터넷 프로토콜(IP)을 통해 전송하는 기술을 말합니다. 이것은 전통적인 전화 회선을 사용하는 전화 통화와 대조됩니다. VoIP 기술은 전화 통화를 디지털 데이터 패킷으로 변환하여 인터넷을 통해 전송하며, 이러한 패킷은 TCP/IP 네트워크를...
Windows 환경 변수는 시스템과 사용자 환경에서 프로그램이나 명령어가 실행될 때 사용되는 값을 저장하는데 사용됩니다. 이러한 환경 변수들은 시스템 설정이나 특정 프로그램의 실행에 필요한 정보를 저장하고 전달하는 역할을 합니다. 주요한 역할은 다음과 같습니다. 시스템 구성...
Distributed Firewall은 Sangfor HCI에서 제공하는 네트워크 보안 솔루션 중 하나로, 여러 가상 머신(VM) 또는 호스트 간의 트래픽을 제어하고 보호하는 역할을 합니다. 이러한 기능을 통해 네트워크 세그먼테이션, 트래픽 필터링, 보안 정책 적용 등을 효과적으로 수행할...
소스 코드나 출력 결과를 표시할 때 <pre> 태그를 많이 사용합니다. 그런데 특히 출력 결과를 표시할 때 자동 줄바꿈을 해서 가독성이 떨어지더라구요. 그래서 <pre> 태그에 스크롤바(Scrollbar)를 표시하는 방법에 대해 찾아봤습니다. 여러 차례의 구글링 시행착오 끝에...
Win10을 설치하면 텔넷(telnet) 클라이언트는 비활성화되어 있기 때문에 텔넷을 사용해 원격 호스트에 접속하려면 이를 활성화시켜야 합니다. where명령어로 telnet 클라이언트를 사용할 수 있는지 확인아래와 같이 텔넷 클라이언트 실행파일을 찾지 못하면 아직 활성화되지 않은 것입니다. “제어판”으로 이동...
KISA 보호나라&KrCERT/CC 사이트의 “알림마당 > 보고서/가이드”에 등록된 “사이버 위협 동향 보고서(2023년 하반기)“의 키워드를 요약한 것입니다. Part.1 사이버 위협 동향 1-1. 침해사고 현황 1-2. IoT 봇넷 위협 동향 국내에서도 무봇(Moobot), 가프짓(Gafgyt), 에코봇(echobot) 등 기존 미라이...
Windows 10에서 원격PC의 공유된 폴더를 “네트워크 드라이브 연결” 기능으로 연결하다 보면 아래와 같은 “네트워크 오류” 메세지가 발생하는 경우가 있습니다. 네트워크 드라이브 연결할 때 원격접속 경로(\\IP주소\공유이름)를 제대로 입력했다면, 아래와 같은 방법으로 원격PC를 점검합니다. 공유...