일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 솔루션 개발
- k-shield
- csts범위
- csts요약
- csts일반등급
- ISMS-P
- csts요약본
- 정보보안기사 후기
- csts 일반등급
- 정보보안기사 실기
- 정보보안 컨설팅
- csts기출
- 정보보안전문가
- 모의해킹
- 케이쉴드주니어 13기
- 케이쉴드주니어
- csts기출문제
- CSTS
- 디스크 스케줄링
- 정보보안 취업
- 케이쉴드주니어 14기
- k-shield 주니어 14기
- 정보보안기사
- CPU 스케줄링
- csts 일반등급 후기
- csts 후기
- 파일 시스템
- csts출제기준
- 정보보호 취업
- 보안솔루션 운영
- Today
- Total
목록분류 전체보기 (60)
CyberRanger
2024년 4월 27일정보보안기사 1회 실기 결과: 50점.부분점수를 후하게 받으면 60점 턱걸이 합격을 예상했으나 결과는 50점이었습니다.단답형에서는 보기가 주어진 문제도 있었고, 문제도 그렇게 어렵다고 생각하지는 않았으나 그러면서도 어려웠습니다. 2024년 8월 10일 (재수)정보보안기사 2회 실기 응시 완료.이번 시험에서도 단답형에서 보기가 주어진 문제들이 있었고, 시험 당시엔 난이도가 쉽다고 느껴졌습니다.시험장에서 문제 다 풀고 60~70점 사이를 예상했습니다.그러나 정보보안기사 갤러리에서 문제 내용이랑 다른 사람들이 쓴 답, 문제가 어느 자료를 바탕으로 출제되었는지를 확인하고 나니 불합격 할 것 같다는 생각이 들었습니다.이번 시험도 부분점수 잘 받으면 60점 턱걸이 합격 예상...12월에 있는..
1. 개요PKI는 공인인증의 구조를 말한다. 공인인증서(X.509, ITU-T표준)을 통해서 인증을 받는 구조이다.공인인증서 발급 시 인증기관(CA)에 사용자 정보를 입력하고 공인인증서를 발급받는다.인증기관(CA)은 사용자 신원을 확인하고 인증서를 발급해 주는 구조이다. 하지만 사용자가 너무 많기 때문에 사용자 신원확인을 대행해 주는 기관이 필요했고 그 기관이 등록기관(RA)이다.즉, 등록기관(RA)이 신원확인을 하고 인증기관(CA)이 공인인증서를 발급해 준다.공인인증서가 발급되면 인증기관은 인증서 폐기 목록(CRL)을 관리해서 인증서의 유효성을 확인한다. PKI 목적목적주요 내용요소 기술인증사용자에 대한 확인, 검증(공개키 인증)Certificate기밀성송수신 정보에 대한 암호화암호화, 복호화무결성송수..
1. SQL Injection입력값에 SQL을 삽입하여 데이터베이스의 데이터를 인증 없이 얻어내는 공격 방법.쿼리 조작을 통한 DB 노출 및 변조, 덤프, 파괴,웹 애플리케이션 인증 우회, 시스템 주요 파일 노출 등의 피해가 발생할 수 있다. 1.1. 공격 방법'or 1=1 #을 입력해서 SQL문이 참이 되도록 한다.#은 뒤에 나오는 모든 문장을 주석으로 처리한 것.(MySQL의 주석은 #, Oracle DB의 주석은 --); delete from user; -- (Mass SQL Injection, 한 번의 공격으로 대량의 DB가 변조)'union select 1, 2 from dual -- 1.2. 취약점 발생 원인동적으로 Query 구문을 작성하여 사용자의 입력을 SELECT 문에 그대로 대입하..
1. 개요· 데이터베이스 보안: 저장된 데이터에 대한 인가되지 않은 접근, 의도적인 데이터 변경, 파괴, 일관성 저해 등의 다양한 위협 요소로 부터 보호하는 것. 1.1. 데이터베이스 보안 위협 요소위협 요소설명직접적인 접근을 통한 위협직접적인 접근을 통한 위협.집합성(Aggregation)· 낮은 보안 등급의 정보들을 이용하여 높은 등급의 정보를 알아내는 것.· 개별정보는 의미가 부족하나 합치면 중요 정보를 알 수 있음.추론(Interence)· 보안 등급이 없는 일반 사용자가 보안으로 분류되지 않은 정보에 정당하게 접근하여 기밀 정보를 유추해 내는 행위. 1.2. 데이터베이스 보안 요구사항보안 요구사항설명무결성 보장· 처리 중 운영적 무결성 보장· 처리된 데이터의 의미적 무결성 보장추론 방지· 일반..

1. 윈도우 11 우클릭 메뉴 원래대로 ① 명령 프롬프트 관리자 권한으로 실행 ② 아래의 명령어 입력 (우클릭으로 붙여넣기)reg.exe add "HKCU\Software\Classes\CLSID\{86ca1aa0-34aa-4e8b-a509-50c905bae2a2}\InprocServer32" /f /ve 원상태로 복구reg.exe delete "HKCU\Software\Classes\CLSID\{86ca1aa0-34aa-4e8b-a509-50c905bae2a2}" /f ③ [작업 관리자] - [Windows 탐색기 우클릭] - [다시시작] 2. 파일 탐색기를 내 PC로 바꾸기 ① 파일 탐색기 열기 ② 내 PC 변경 후 확인 3. 카카오톡 PC버전 광고 차단로컬 디스크 C: \ Windows..

· DoS(Denial of Service, 서비스 거부 공격): 컴퓨터의 자원을 고갈시키기 위해 특정 서비스를 계속적으로 호출하여 CPU, Memory, Network 등의 자원을 고갈시키는 공격.· DDoS(Distributed Denial of Service, 분산 서비스 거부 공격): 여러 대의 공격자가 분산되어 있고, 특정 시스템을 집중적으로 공격하는 방법. 1. TCP SYN Flooding· TCP Half Open의 취약점을 이용하는 공격 기법이다.* TCP Half Open: 세션을 완전히 연결하지 않고 3-way handshaking 과정에서 SYN 패킷만 보내는 행위. 1.1. 공격 방법(1) 공격자 A는 패킷을 조작하여 수많은 TCP SYN 패킷을 피해자 C에게 보낸다.- 발신자..