반응형 전체 글1142 시스템보안 - 침입 탐지 기술 다음 지문에서 설명하고 있는 침입탐지 기술이 무엇인지 고르시오. 4 [보기] - 공격자의 동작에 관한 정보를 수집한다. - 공격자가 시스템에 충분히 오랜 시간 동안 머무르기를 유도함으로써 관리자가 반응할 수 있도록 한다. ① IDS(Instrusion Detection System) ② IPS(Instrusion Prevention System) ③ UTM(Unified Threat Management) ④ Honeypot 허니팟(Honeypot)이란 허니팟은 꿀단지란 의미처럼, 컴퓨터 프로그램에 침입한 공격자를 유인하고 속이기 위해 설치한 시스템을 일컫습니다. 정상 환경에서 해킹이 이루어지는 것처럼 가장하여, 허니팟을 공격하는 해커를 탐지하는 등 공격 추적과 정보 수집을 수행합니다. 또한 여러 허니팟으.. IT/정보보안 2019. 6. 26. 더보기 ›› 시스템보안 - Unix / Linux 로그 분석 명령어 로그 분석에 사용되며 문자열을 처리하는 Unix 명령어와 가장 거 리가 먼 것은? 4 ① awk - 파일을 읽어 지정된 패턴과 일치하는 패턴을 매칭시켜 그 해당 라인을 찾는 명령어 ② wc - 파일 내의 라인, 단어 문자의 수를 출력 ③ grep - 파일을 읽어 특정 문자열을 찾는 명령어 ④ nohup - 표준 출력을 다른 곳으로 돌리는 작업 명령어, 백그라운드로 작업을 수행하는 명령어 UNIX / LINUX 로그 분석과 설명 - Unix / Linux 포렌식에서 조사관은 로그 분석을 통해 침입자의 다양한 침입 흔적을 알 수 있다. 시스템에 대한 스캔 행위, exploit을 통한 공격, 특정 사용자 계정으로의 접속, root 권한 획득, 트로이 목마 설치, 자료 유출 및 삭제 등 공격자의 행위 하나하나가.. IT/정보보안 2019. 6. 26. 더보기 ›› 제 2차 세계 대전, 노래로 목숨을 구한 사연 제 2차 세계 대전 당시 한 미국인 병사가 독일 저격수의 매복에 걸렸을 때 독일의 유행가였던 릴리 마를렌을 트럼펫으로 연주하자 독일 저격수가 눈물을 흘리면서 항복하였다. 릴리 마를렌이란 노래가 어떤 노래길래 전쟁 속에서 항복하였을까.. 릴리 마를렌은 제 2차 세계 대전 당시의 가요이다. 당시 양 진영의 장병들에게 널리 사랑받은 가요이다. 이 곡의 가사는 1915년 제1차 세계 대전 당시 독일군에 징집되어 육군에서 복무한 한스 라이프가 썼다. 당시 보초를 서고 있던 한스 라이프는 여자친구인 릴리와 닮은 간호사 마를렌을 짝사랑하고 있었다. 마를렌과 릴리를 그리워 하면서 두 사람의 이름을 한데 묶은 여인을 소재로 시를 지었다. 그는 그 시에다 ", 젊은 초병의 노래"라는 제목을 붙였다. 얼마 후 동부 전선으로.. Life 2019. 6. 26. 더보기 ›› 달의 뒷면 달의 뒷면은 달의 지구를 바라보고 있는 쪽의 반대 방향 반구이다. 달은 자전과 공전 주기가 같아서 항상 지구에 같은 면만을 보여준다. 이 때문에 지구에서는 달의 뒷면을 볼 수 없다. 달의 정면에는 현무암질의 바다가 많이 존재하지만 달의 뒷면에는 거의 없다. 이 이유는 달의 앞면이 항상 지구를 향해있어 현무암질 용암이 달의 앞면쪽으로 많이 분출하였기 때문이다. 달의 뒷면은 대부분이 고지이며 충돌구가 정면보다 많이 분포되어 있다. 인간이 달의 뒷면을 볼 수 없다는 사실은 궁금증을 넘어 UFO와 외계인에 대한 환상을 심어준다. 달의 뒷면에 외계인 UFO 기지가 있다는 UFO 기지설을 바탕으로 만들어진 영화가 트랜스포머3 이다. 최근 2019년 1월 3일, 중화인민공화국의 창어 4호가 인류 역사상 처음으로 달의.. Life 2019. 6. 25. 더보기 ›› [정보보안기사] 네트워크 보안 - 2019년 보안 기술 동향 - 목차 - 5. 네트워크 보안 기술 동향 (1) 보안기업들이 선정한 2019년 7대 보안 키워드 ① 공급망 공격(Supply Chain Attack) ② IoT(Internet of things) ③ AI ④ 개인정보보호 ⑤ 간편해진 공격도구 ⑥ 표적공격 ⑦ 클라우드 5. 네트워크 보안 동향 (1) 보안기업들이 선정한 2019년 7대 보안 키워드 - 시만텍, 트렌드마이크로, 소포스, 이글루시큐리티, 팔로알토, 맥아피, 탈레스 등 보안전문기업 선정 ① 공급망 공격(Supply Chain Attack) ▶ 소프트웨어 개발사를 해킹해 악성코드를 심고 사용자 PC에서 소프트웨어 업데이트시 감염되도록 하는 공격 ▶ 개발 초기단계에서도 공격할 수 있고 유지보수를 위한 업데이트 서버를 통해서 공격할 수 있다 ▶ 중.. IT/정보보안 2019. 6. 24. 더보기 ›› 반응형 이전 1 ··· 202 203 204 205 206 207 208 ··· 229 다음