Category: IT Base

Glossary 0

[Network] LDAP vs. Kerberos vs. RADIUS

네트워크 보안 작업을 수행하는 경우 LDAP, Kerberos, RADIUS 등 접근 제어를 위한 다양한 프로토콜을 접했을 수 있습니다. 사용 사례에 따라 접근 제어를 위해 이러한 프로토콜 중 하나 이상을 선택해야 할 수도 있습니다. 고려해야 할...

ARP Attack 0

[Network] ARP Spoofing 공격과 ARP Redirect 공격의 차이점

ARP Spoofing 공격과 ARP Redirect 공격(ARP Cache Poisoning)은 둘 다 ARP 프로토콜을 악용하는 네트워크 공격 유형입니다. 그러나 각각의 동작과 목적은 다릅니다. ARP Spoofing 공격: 공격자는 자신의 MAC 주소를 피해자의 IP 주소와 매핑시키는 것을 목표로...

OS command injection vs. Webshell attack 0

[정보보안] OS command injection vs. Webshell attack(웹쉘 공격)

OS Command Injection과 Webshell Attack은 유사한 유형의 공격이지만 다른 방식으로 작동합니다. OS Command Injection: 특징OS Command Injection은 애플리케이션의 입력 검증이 제대로 이루어지지 않아 공격자가 악의적인 명령을 애플리케이션에 삽입하여 실행하는 공격입니다. 주로 시스템 명령어를 실행하는...

Surface web / Deep web / Dark web 0

[Network] Surface web / Deep web(딥 웹) / Dark web(다크 웹)

인터넷의 구조는 Surface web과 Deep web이 있고, Deep web 아래에는 Dark web이 있습니다. Surface Web:Surface web은 인터넷에서 일반적으로 접근 가능한 부분입니다. 이 영역에는 Google, Naver, Bing, Yahoo 등의 검색 엔진에 의해 쉽게 색인화되고 검색될...

MBR, VBR 0

MBR과 VBR의 역할

Master Boot Record(MBR)와 Volume Boot Record(VBR)은 모두 컴퓨터 부팅 프로세스와 관련이 있지만, 다른 역할을 합니다. Master Boot Record (MBR): MBR은 디스크의 첫 번째 섹터에 위치하며, 보통 512바이트로 구성됩니다. MBR은 부팅 가능한 파티션의 위치와 크기를...

VoIP 0

[Network] VoIP가 사용하는 프로토콜 및 메세지에 대하여

VoIP(Voice over IP)는 음성 통화를 인터넷 프로토콜(IP)을 통해 전송하는 기술을 말합니다. 이것은 전통적인 전화 회선을 사용하는 전화 통화와 대조됩니다. VoIP 기술은 전화 통화를 디지털 데이터 패킷으로 변환하여 인터넷을 통해 전송하며, 이러한 패킷은 TCP/IP 네트워크를...

환경 변수 창 0

[Windows] 환경 변수(로컬, 사용자 및 시스템 변수)의 모든 것, 이것으로 고민 해결!

Windows 환경 변수는 시스템과 사용자 환경에서 프로그램이나 명령어가 실행될 때 사용되는 값을 저장하는데 사용됩니다. 이러한 환경 변수들은 시스템 설정이나 특정 프로그램의 실행에 필요한 정보를 저장하고 전달하는 역할을 합니다. 주요한 역할은 다음과 같습니다. 시스템 구성...

Sangfor HCI Network Topology 0

[Sangfor] Sangfor HCI의 Distributed Firewall의 IP 주소 설정하기

Distributed Firewall은 Sangfor HCI에서 제공하는 네트워크 보안 솔루션 중 하나로, 여러 가상 머신(VM) 또는 호스트 간의 트래픽을 제어하고 보호하는 역할을 합니다. 이러한 기능을 통해 네트워크 세그먼테이션, 트래픽 필터링, 보안 정책 적용 등을 효과적으로 수행할...

HTML tags 0

[HTML]<pre> 태크 영역에서 스크롤바 사용하기

소스 코드나 출력 결과를 표시할 때 <pre> 태그를 많이 사용합니다. 그런데 특히 출력 결과를 표시할 때 자동 줄바꿈을 해서 가독성이 떨어지더라구요. 그래서 <pre> 태그에 스크롤바(Scrollbar)를 표시하는 방법에 대해 찾아봤습니다. 여러 차례의 구글링 시행착오 끝에...

Windows 기능-텔넷 클라이언트 0

[Windows]Win10에서 텔넷(telnet) 클라이언트를 활성화시키는 방법

Win10을 설치하면 텔넷(telnet) 클라이언트는 비활성화되어 있기 때문에 텔넷을 사용해 원격 호스트에 접속하려면 이를 활성화시켜야 합니다. where명령어로 telnet 클라이언트를 사용할 수 있는지 확인아래와 같이 텔넷 클라이언트 실행파일을 찾지 못하면 아직 활성화되지 않은 것입니다. “제어판”으로 이동...

사이버 위협 동향 0

[정보보안] 사이버 위협 동향 보고서(2023년 하반기)의 키워드 요약

KISA 보호나라&KrCERT/CC 사이트의 “알림마당 > 보고서/가이드”에 등록된 “사이버 위협 동향 보고서(2023년 하반기)“의 키워드를 요약한 것입니다. Part.1 사이버 위협 동향 1-1. 침해사고 현황 1-2. IoT 봇넷 위협 동향 국내에서도 무봇(Moobot), 가프짓(Gafgyt), 에코봇(echobot) 등 기존 미라이...

네트워크 드라이브 연결 오류 0

[Windows]공유된 폴더의 네트워크 드라이브 연결 오류 조치

Windows 10에서 원격PC의 공유된 폴더를 “네트워크 드라이브 연결” 기능으로 연결하다 보면 아래와 같은 “네트워크 오류” 메세지가 발생하는 경우가 있습니다.   네트워크 드라이브 연결할 때 원격접속 경로(\\IP주소\공유이름)를 제대로 입력했다면, 아래와 같은 방법으로 원격PC를 점검합니다. 공유...

0

[정보보안]Key Distribution Center(KDC)와 Kerberos의 개념 정리

정보보안기사를 준비하면서 암호학이 특히 어렵습니다. 다양한 알고리즘과 그들의 약어, 그리고 동일한 이름인데 다른 개념으로 설명될 때가 당황스럽습니다. 동일한 이름인데 다른 개념으로 설명되는 것 중에 하나가 “Key Distribution Center(KDC)”입니다. 일반적인 보안 용어로서의 KDC와 Kerberos에서 사용하는...

암호화 분류체계 0

[정보보안]암호화 알고리즘 분류 체계

정보보안기사 시험을 준비하고 있는데 암호화 알고리즘을 이해하는 게 너무 힘드네요. 그래서 나름 정리해 보았습니다. 주로 ①블록 대칭키 암호화 알고리즘, ②비대칭키 알고리즘, ③해수함수가 많이 언급되고 있어서 종류 및 특징에 대해 정리해 보겠습니다. ①블록 대칭키 암호화...

SET 이중서명(Dual Signature) 0

[정보보안]SET 이중서명(Dual Signature) 프로세스

정보보안기사 시험을 준비하고 있는데 SET(Secure Electronic Transaction) 이중서명(Dual Signature)을 이해하기 위해 동작순서를 Process Map으로 정리해 봤습니다. 이중서명을 설명하기에 앞서 해시 함수와 암호화에 대해 가볍게 이해하도록 하겠습니다. 해시 함수 (Hash Function): 일방향 함수로, 주어진 입력에...

0

[Sangfor HCI]VM의 Clone을 생성하고 Export하기

Sangfor HCI는 가상 머신(Virtual Machine, VM)의 가용성과 신뢰성을 위해 제공하는 기능으로 Clone, Export, Backup, CDP 등을 제공하고 있습니다. 데이터 변경이 없거나(또는 중요하지 않거나), 원본 VM 관리만으로도 충분히 가용성과 신뢰성을 확보할 수 있을 경우에는 Clone...

0

[Sangfor HCI]신규 VM(Virtual Machine) 생성하기

지난 글에서는 Sangfor SCP를 import는 방법으로 VM(Virtual Machine)을 등록하는 방법을 알아봤습니다. 이번 글에서 Sangfor SCP(또는 Sangfor HCI)에서 Oracle Enterprise Linux 7.8(이하 oel7u8) ISO 설치 파일을 등록해서 신규 VM을 생성하는 절차를 알아보겠습니다. Step 1. Oracle...