반응형 IT/정보보안145 [정보보안기사] 애플리케이션 보안 - 인터넷 응용 보안 (4) 웹 보안 - 목차 - 1. 인터넷 응용 보안 (4) 웹 보안 ① 웹 개념 ② 웹 로그 보안 ③ 웹 서비스 공격 유형 ④ 웹 보안 개발 ⑤ 웹 방화벽 1. 인터넷 응용 보안 (4) 웹 보안 ① 웹 개념 ▶ Wolrd Wide Web, WWW, W3은 인터넷에 연결된 컴퓨터를 통해 사람들이 정보를 공유할 수 있는 전 세계적인 정보 공간을 뜻한다 ② 웹 로그 보안 Ⅰ. Web Server의 로그는 대표적으로 access_log와 error_log로 나누어진다 ▶ access_log : Web Service 하면서 접속한 로그에 대한 내용 ▶ error_log : Web Server의 요청 처리과정에서 발생하는 각종 에러에 대한 기록 ▷ 위험도에 따라 8가지로 분류 Emerg > Alert > Crit > Error >.. IT/정보보안 2019. 6. 27. 더보기 ›› [정보보안기사] 애플리케이션 보안 - 인터넷 응용 보안 (3) DNS 보안 - 목차 - 1. 인터넷 응용 보안 (3) DNS 보안 ① DNS 개념 ② DNS 구성 ③ DNS 서비스 운영 ④ DNS 도메인 질의 과정 ⑤ 리눅스 DNS 설정 파일 ⑥ DNS 보안 취약성 ⑦ DNSSEC 기술 1. 인터넷 응용 보안 (3) DNS(Domain Name Service) 보안 ① DNS 개념 ▶ 호스트의 도메인 이름을 호스트의 네트워크 주소로 바꾸거나 혹은 그 반대로 변환하는 서비스 ▶ 쉽게 말해, 도메인 이름(www.naver.com)과 IP 주소를 매핑시켜주는 거대한 분산 시스템 ▶ DNS 계층구조를 가지는 분산 데이터베이스 ▶ FQDN(Fully Qualified Domain Name) : DNS에서 사용되는 이름 표기 법 ex) FQDN : www.nvaer.com ② DNS 구성.. IT/정보보안 2019. 6. 27. 더보기 ›› [정보보안기사] 애플리케이션 보안 - 인터넷 응용 보안 (2) MAIL 보안 - 목차 - 1. 인터넷 응용 보안 (2) MAIL 보안 ① MAIL 개념 ② MAIL 서비스 운영 ③ MAIL 서비스 공격 유형 ④ MAIL SPAM 대책 ⑤ MAIL 보안 기술 1. 인터넷 응용 보안 (2) MAIL 보안 ① MAIL 개념 ▶ 인터넷에 연결되어 있는 서버를 통해 메시지를 보내거나 받은 메시지 교환 방식 ② MAIL 서비스 운영 Ⅰ. MUA(Mail User Agent) ▶ 사용자가 메일을 송수신하기 위해 사용하는 프로그램 Ⅱ. MTA(Mail Transfer Agent) ▶ MUA로부터 전달받은 메일을 다른 MTA로 전송하는 서버 프로그램(목적지는 수신자의 MTA) ▶ MTA는 STMP(TCP 25)를 이용해 다른 MTA로 메일을 전달함(STMP 서버) ▶ SMTP(Simple Mai.. IT/정보보안 2019. 6. 27. 더보기 ›› 시스템보안 - 침입 탐지 기술 다음 지문에서 설명하고 있는 침입탐지 기술이 무엇인지 고르시오. 4 [보기] - 공격자의 동작에 관한 정보를 수집한다. - 공격자가 시스템에 충분히 오랜 시간 동안 머무르기를 유도함으로써 관리자가 반응할 수 있도록 한다. ① IDS(Instrusion Detection System) ② IPS(Instrusion Prevention System) ③ UTM(Unified Threat Management) ④ Honeypot 허니팟(Honeypot)이란 허니팟은 꿀단지란 의미처럼, 컴퓨터 프로그램에 침입한 공격자를 유인하고 속이기 위해 설치한 시스템을 일컫습니다. 정상 환경에서 해킹이 이루어지는 것처럼 가장하여, 허니팟을 공격하는 해커를 탐지하는 등 공격 추적과 정보 수집을 수행합니다. 또한 여러 허니팟으.. IT/정보보안 2019. 6. 26. 더보기 ›› 시스템보안 - Unix / Linux 로그 분석 명령어 로그 분석에 사용되며 문자열을 처리하는 Unix 명령어와 가장 거 리가 먼 것은? 4 ① awk - 파일을 읽어 지정된 패턴과 일치하는 패턴을 매칭시켜 그 해당 라인을 찾는 명령어 ② wc - 파일 내의 라인, 단어 문자의 수를 출력 ③ grep - 파일을 읽어 특정 문자열을 찾는 명령어 ④ nohup - 표준 출력을 다른 곳으로 돌리는 작업 명령어, 백그라운드로 작업을 수행하는 명령어 UNIX / LINUX 로그 분석과 설명 - Unix / Linux 포렌식에서 조사관은 로그 분석을 통해 침입자의 다양한 침입 흔적을 알 수 있다. 시스템에 대한 스캔 행위, exploit을 통한 공격, 특정 사용자 계정으로의 접속, root 권한 획득, 트로이 목마 설치, 자료 유출 및 삭제 등 공격자의 행위 하나하나가.. IT/정보보안 2019. 6. 26. 더보기 ›› 반응형 이전 1 ··· 21 22 23 24 25 26 27 ··· 29 다음