본문 바로가기
반응형

IT944

PHP Warning: Unknown: It is not safe to rely on the system's timezone settings. PHP로 코드를 짜다가 date 함수를 사용한다던가, grep으로 본문 내용을 검색할 때 아래와 같은 오류가 뜬다면 다음과 같이 조치하라. ...더보기 [root@ns page]# php -i | grep ^include include_path => .:/usr/share/pear:/usr/share/php => .:/usr/share/pear:/usr/share/php PHP Warning: Unknown: It is not safe to rely on the system's timezone settings. You are *required* to use the dateone setting or the date_default_timezone_set() function. In case you used a.. IT/php 2019. 6. 27.
시스템보안 - 침입 탐지 기술 다음 지문에서 설명하고 있는 침입탐지 기술이 무엇인지 고르시오. 4 [보기] - 공격자의 동작에 관한 정보를 수집한다. - 공격자가 시스템에 충분히 오랜 시간 동안 머무르기를 유도함으로써 관리자가 반응할 수 있도록 한다. ① IDS(Instrusion Detection System) ② IPS(Instrusion Prevention System) ③ UTM(Unified Threat Management) ④ Honeypot 허니팟(Honeypot)이란 허니팟은 꿀단지란 의미처럼, 컴퓨터 프로그램에 침입한 공격자를 유인하고 속이기 위해 설치한 시스템을 일컫습니다. 정상 환경에서 해킹이 이루어지는 것처럼 가장하여, 허니팟을 공격하는 해커를 탐지하는 등 공격 추적과 정보 수집을 수행합니다. 또한 여러 허니팟으.. IT/정보보안 2019. 6. 26.
시스템보안 - Unix / Linux 로그 분석 명령어 로그 분석에 사용되며 문자열을 처리하는 Unix 명령어와 가장 거 리가 먼 것은? 4 ① awk - 파일을 읽어 지정된 패턴과 일치하는 패턴을 매칭시켜 그 해당 라인을 찾는 명령어 ② wc - 파일 내의 라인, 단어 문자의 수를 출력 ③ grep - 파일을 읽어 특정 문자열을 찾는 명령어 ④ nohup - 표준 출력을 다른 곳으로 돌리는 작업 명령어, 백그라운드로 작업을 수행하는 명령어 UNIX / LINUX 로그 분석과 설명 - Unix / Linux 포렌식에서 조사관은 로그 분석을 통해 침입자의 다양한 침입 흔적을 알 수 있다. 시스템에 대한 스캔 행위, exploit을 통한 공격, 특정 사용자 계정으로의 접속, root 권한 획득, 트로이 목마 설치, 자료 유출 및 삭제 등 공격자의 행위 하나하나가.. IT/정보보안 2019. 6. 26.
[정보보안기사] 네트워크 보안 - 2019년 보안 기술 동향 - 목차 - 5. 네트워크 보안 기술 동향 (1) 보안기업들이 선정한 2019년 7대 보안 키워드 ① 공급망 공격(Supply Chain Attack) ② IoT(Internet of things) ③ AI ④ 개인정보보호 ⑤ 간편해진 공격도구 ⑥ 표적공격 ⑦ 클라우드 5. 네트워크 보안 동향 (1) 보안기업들이 선정한 2019년 7대 보안 키워드 - 시만텍, 트렌드마이크로, 소포스, 이글루시큐리티, 팔로알토, 맥아피, 탈레스 등 보안전문기업 선정 ① 공급망 공격(Supply Chain Attack) ▶ 소프트웨어 개발사를 해킹해 악성코드를 심고 사용자 PC에서 소프트웨어 업데이트시 감염되도록 하는 공격 ▶ 개발 초기단계에서도 공격할 수 있고 유지보수를 위한 업데이트 서버를 통해서 공격할 수 있다 ▶ 중.. IT/정보보안 2019. 6. 24.
[정보보안기사] 네트워크 보안 - 네트워크 장비 활용 보안 기술 - 목차 - 4. 네트워크 장비 활용 보안기술 (1) 침입 탐지 시스템(IDS)의 이해 ① 원리, 종류, 작동방식, 특징, 단점 ② False Positive / Negative 이해 (2) 침입 차단시스템(Firewall)의 이해 ① 원리, 종류, 작동방식, 특징, 단점 (3) 가상사설망(VPN)의 이해 ① 원리, 작동방식, 특징, 구성, 단점 (4) 라우터보안 설정 ① 라우터 자세 보안설정 4. 네트워크 장비 활용 보안기술 (1) 침입 탐지 시스템(IDS)의 이해 ① 개념, 구성 요소, 분류 Ⅰ. IDS(Intrusion Detection System 침입 탐지 시스템) 개념 ▶ 시스템에 대한 인가 되지 않은 행위와 비정상적인 행동을 탐지해서 관리자에게 알림 ▶ 일반적으로 침입 차단시스템(Firewa.. IT/정보보안 2019. 6. 24.
반응형