본문 바로가기
반응형

IT944

아톰 편집 프로그램 Atom 패키지 Atom? 아톰은 text editor이다. 패키지 추천 aligner key - value 정렬을 해준다. atom-beautify 코드를 예쁘게 정렬해준다. 지원언어가 엄청 많으며, 각 언어별로 커스터마이징도 할 수 있다. atom-html-preview Ctrl+Shift+H -> 코딩의 현재 상태를 바로 확인할 수 있는 창 atom-ternjs javascript 자동완성기능을 제공하는데, ES6, Node.js, jQuery, AngularJS 문법까지 지원한다. auto-detect-indentation 아톰은 setting -> packages -> [language XXX] 에서 각 언어별로 탭사이즈를 지정할 수 있는데, 거기서 지정한 탭사이즈가 곧 Tab키를 눌렀을 때 몇 칸을 띄울건지를.. IT/Web 2019. 7. 5.
아톰 에디터 설치 및 설정 아톰(Atom) 에디터 요즘 대세인 에디터이다. 아톰(Atom) 설치 1. https://atom.io 접속 후 다운로드 버튼 클릭, 설치 파일 실행하면 된다. 너무 쉽다. 누를 것도 없다. 운영체제도 알아서 선택된다. 고민하지말고 Download 버튼을 클릭하자. 2. 설치 진행 모습 3. 설치 완료 모습 Register as default atom:// URI handler? 란 질문엔 Yes를 선택하자. 별거 아니다. 오른쪽 사이드 바에 각종 설정 관련 정보들이 존재한다. 필요한 내용을 선택해서 적용하면 된다. 4. 예를 들어 패키지를 설치 하고 싶다면 Install a Package를 클릭하고 패키지명을 검색 후 Install 버튼을 누르면 된다. 5. 유용한 패키지 설명은 다음 글에서 다루겠다... IT/Web 2019. 7. 5.
[정보보안기사] 정보보안 일반 - (2) 암호학 - 목차 - 2. 암호학 (1) 암호 알고리즘 ① 암호 공격방식 ② 암호 메시지에 대한 공격 유형 ③ 암호 시스템 분류 ④ 블록 암호시스템 ⑤ 인수분해 기반 공개키 암호방식 ⑥ 이산로그 기반 공개키 암호방식 (2) 해쉬함수와 응용 ① 해쉬 함수 일반 ② 전용 해쉬 함수 별 특징 ③ 메시지 인증 코드(MAC) ④ 전자서명 ⑤ 은닉서명 ⑥ 이중 서명 2. 암호학 (1) 암호 알고리즘 ① 암호 공격방식 ⓐ 수동적 공격(패시브) ⓑ 전송되는 파일 도청 ⓒ 트래픽 분석 ⓓ 능동적 공격(액티브) ⓔ 메시지 변조: 메시지 일부를 다른 메시지로 대체 하는 공격 ⓕ 삽입공격: 정당한 송신자로 위장하여 메시지를 보냄 ⓖ 삭제공격: 수신자에게 전송하는 메시지 일부를 공격자가 삭제 ⓗ 재생공격: 통화하였던 내용을 도청하여 보.. IT/정보보안 2019. 7. 4.
[정보보안기사] 정보보안 일반 - (1) 보안요소 기술 - 목차 - 1. 보안요소 기술 (1) 인증기술 ① 사용자 인증기술 ② 메시지 출처 인증기술 ③ 디바이스 인증기술 ④ Kerberos 프로토콜 (2) 접근통제 정책 ① 접근통제 정책 구성요소 ② 임의적 접근통제(DAC ; Discretionary Access Control) ③ 강제적 접근통제(MAC ; Mandatory Access Control) ④ 역할 기반 접근통제(RBAC ; Role Based Access Control) (3) 키 분배 프로토콜 ① KDC 기반 키 분배 ② Needham-Schroeder 프로토콜 ③ Diffie-Hellman 프로토콜 ④ RSA 이용 키 분배 방법(RSA 암호 알고리즘을 말하는 게 아냐) (4) 전자서명과 공개키 기반구조(PKI) ① 전자인증서 구조 ② 전자.. IT/정보보안 2019. 7. 3.
네트워크 보안 - 워터링 홀, 악성 봇, 스피어 피싱, 피싱 공격 공격 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 공격 대상이 방문하면 대상의 컴 퓨터에 악성코드를 설치하는 공격 방법은? 2 ① 악성 봇(Malicious Bot) 공격 ② 워터링 홀(Watering Hole) 공격 ③ 스피어 피싱(Spear Phishing) 공격 ④ 피싱(Phishing) 공격 워터링 홀 공격 공격 대상이 방문할 가능성이 있는 합법적 웹사이트를 미리 감염시킨 뒤 잠복하면서 피해자의 컴퓨터에 악성코드를 추가로 설치하는 공격 사자가 마치 먹이를 습격하기 위해 물웅덩이(Watering Hole) 근처에서 매복하고 있는 형상을 빗댄 것으로, 표적 공격이라고도 한다. 워터링 홀은 사전에 공격 대상에 대한 정보를 수집한 후 주로 방문하는 웹사이트를 파악.. IT/정보보안 2019. 7. 2.
반응형