본문 바로가기
반응형

IT/보안157

[정보보안기사] 네트워크 보안 - 네트워크 활용 - 목차 - 2. 네트워크 활용 (1) IP Routing ① IP Routing 종류 및 프로토콜 (2) 네트워크 장비 이해 ① 랜카드, 허브, 스위치 및 브리지 기능 ② VLAN 구성 및 관리 ③ 라우터 설정 ④ 네트워크 장비를 이용한 네트워크 구성 (3) 무선통신 ① 이동/무선통신 보안 (4) 네트워크기반 프로그램 활용 ① Ping, Traceroute 등 네트워크기반 프로그램의 활용 ② Netstat, Tcpdump 등 활용 ③ 네트워크 패킷분석 및 이해 ④ 네트워크 문제의 원인분석과 장애처리 2. 네트워크 활용 (1) IP Routing ① IP Routing 종류 및 프로토콜 Ⅰ. IP Routing : 주어진 IP Packet을 목적지 주소 까지 전달하는 것으로 전달 경로의 설정이 핵심 Ⅱ... IT/보안 2019. 6. 24.
[정보보안기사] 애플리케이션 보안 - 인터넷 응용 보안 (1) FTP 보안 - 목차 - 1. 인터넷 응용 보안 (1) FTP 보안 ① FTP 개념 ② FTP 서비스 운영 ③ FTP 공격 유형 ④ FTP 보안 대책 1. 인터넷 응용 보안 (1) FTP(File Transfer Protocol) 보안 ① 개념 ▶ TCP/IP 네트워크상에서 한 호스트에서 다른 호스트로 데이터 파일을 전송하는 데 사용하는 표준 프로토콜 ▶ Transfer Layer 프로토콜로로 TCP를 사용하며, 서버-클라이언트 모델을 구성하고 있음 ▶ FTP 세션은 암호화되지 않기에, 사생활 보호 또는 개인정보 보호 기능을 제공하지 않음 ▶ 인증정보 또한 평문으로 전달되어 스니핑 당하면 인증정보가 유출될 수 있음 ※ 스니핑이란? 일명 패킷 가로채기 공격, 네트워크 상에 떠돌아다니는 패킷이나 데이터 등을 홈쳐보는 것.. IT/보안 2019. 6. 24.
[정보보안기사] 네트워크 보안 - 네트워크 일반 - 목차 - 1. 네트워크 일반 (1) OSI 7 Layer ① 각 레이어의 기능 및 역학 ② 레이어별 네트워크 장비 (2) TCP/IP 일반 ① IPv4, IPv6 Addressing ② 서브네팅 설계 및 활용 ③ CIDR, LSM ④ 데이터의 캡슐화 ⑤ 포트주소 의미와 할당 원칙 ⑥ IP, ARP, IGMP, ICMP, UDP, TCP 등 각 프로토콜의 원리 및 이해 ⑦ Broadcast 및 Multicast 이해 (3) Unix/Windows 네트워크 서비스 ① DNS, DHCP, SNMP, Telnet, FTP, SMTP 등 각종 서비스의 원리 및 이해 ② Workgroup과 Domain ③ 터미널서비스 등 각종 원격관리 서비스 ④ 인터넷공유 및 NAT 원리, 활용 1. 네트워크 일반 (1) OS.. IT/보안 2019. 6. 24.
[정보보안기사] 시스템 보안 - 서버 보안 - 목차 - 3. 서버보안 (1) 인증과 접근통제 ① 계정과 패스워드 보호 ② 파일 시스템 보호 ③ 시스템 파일 설정과 관리 ④ 시스템 접근통제 기술 (2) 보안관리 ① 운영체제 설치 ② 시스템 최적화 ③ 시스템 로그 설정과 관리 ④ 서버 해킹 원리의 이해 ⑤ 서버관리자의 업무 (3) 서버 보안용 S/W 설치 및 운영 ① 시스템 취약점 점검 도구 ② 시스템 침입 탐지 시스템 ③ 무결성 점검 도구 ④ 접근 통제 및 로깅 도구 ⑤ 스캔 탐지 도구 ⑥ 로깅 및 로그 분석 도구 3. 서버보안 (1) 인증과 접근통제 ① 계정과 패스워드 보호 - Linux Server ▶ 계정 생성, 수정, 삭제 : #useradd , #usermod , #userdel ▶ 계정과 패스워드에 관련된 파일 ▷ /etc/passwd .. IT/보안 2019. 6. 20.
[정보보안기사] 시스템 보안 - 클라이언트 보안 - 목차 - 2. 클라이언트 보안 (1) 윈도우 보안 ① 윈도우 시스템 ② 윈도우 인증 시스템 ③ 윈도우 실행 프로세스 ④ 윈도우 사용자 계정 ⑤ NTFS 파일 시스템 ⑥ 공유 폴더 ⑦ 레지스트리 ⑧ 하이브 파일 ⑨ 이벤트 로그 및 웹 아티팩트 분석 ⑩ 바이러스와 악성코드 (2) 인터넷 활용 보안 ① 웹브라우저 보안 ② 메일 클라이언트 보안 (3) 공개 해킹 도구에 대한 이해와 반응 ① 트로이 목마 ② 크래킹 ③ 키로그 (4) 도구활용 보안관리 ① 클라이언트 보안도구 활용 ② 클라이언트 방화벽 운영 2. 클라이언트 보안 (1) 윈도우 보안 ① 윈도우 시스템 - GUI, 다중 사용자, 다중 프로세스 구조를 지원하는 운영체제 - 다양한 하드웨어를 자동으로 인식하여 사용할 수 있는 Plug&Play 기능을 지.. IT/보안 2019. 6. 20.
반응형