본문 바로가기
  • Vetheuil in Summer

Tech109

단답형 문제 유형 ▶chmod 777 test.sh (owner, group, other 에 rwx 권한 부여) ▶chmod g-w test.sh (group에서 write 권한 제거) ▶chmod g+w, o-x, test.sh (group에 write 권한 추가, other에서 실행 권한 제거) ▶umask 022 설정 시 파일은 666 - 022 = 644 권한이 부여됩니다. ▶umask 022 설정 시 디렉토리는 777 - 022 = 755 권한이 부여됩니다. ​※ 즉, 파일과 디렉토리는 기준이 되는 full 권한에 차이가 있습니다. ※ 위와 같이 umask 설정후에 생성되는 파일 및 디렉토리는 기본적으로 644, 755 권한이 자동으로 부여됩니다. 단답형 1) “접속기록”이란 개인정보취급자 등이 (A)에 접속한 .. 2022. 8. 9.
보안 용어 1) SOAR(Security Orchestration, Automation & Response) ▶ 자동화된 분석 및 대응 환경을 형성해 데이터 분석의 정확도를 높이고 탐지 대응 시간을 단축시킬 수 있습니다. 보안 관제를 맡는 전문가의 업무 생산성을 향상시키는 핵심 기술로 떠오르고 있습니다. ​ 2) EDR(Endpoint Detection & Response) ▶ Endpoint에서 행위 기반으로 시스템을 탐지하고 대응하는 기술입니다. 분석 및 이상 탐지, 악성코드 제거, 데이터 및 시스템에서 멀웨어 검색, 기기 손상 시 경고 기능 등을 가지고 있습니다. ​ 3) FIDO(Fast Identity Online) ▶ 온라인 환경에서 편리하고 신속하게 생체 인증 적용이 가능하도록 FIDO 얼라이언스에서 .. 2022. 8. 9.
ELK(ElasticSearch, Logstash, Kibana) ELK Stack https://www.elastic.co/kr/elastic-stack/features Elastic(ELK) Stack 기능 목록 | Elastic Elasticsearch 보안, 경보, 모니터링, 클라우드 배포, 분석, 풀텍스트 검색, SIEM, 시각화, 컨테이너 모니터링, APM, 위치 정보 기반 분석 같은 Elastic Stack(Elasticsearch, Logstash, Kibana, Beats) 기능을 탐색해보 www.elastic.co 1) ElasticSearch - ElasticSearch는 Lucene 기반으로 개발한 분산 검색엔진으로, Logstash를 통해 수신된 데이터를 저장소에 저장하는 역할을 담당 - 데이터를 중심부에 저장하여 예상되는 항목을 검색하고 예상치 못한 항목을 밝혀.. 2022. 8. 8.
LVM(Logical Volume Manager) 물리적 저장공간에 추상적인 레이어를 생성하여 논리적인 저장공간을 생성할 수 있게 해줍니다.... 어려운 이야기 장점 여러 디스크를 하나의 저장공간처럼 사용가능 논리적 저장공간의 저장공간을 유현하게 변경 볼륨 스냅샷, 미러 볼륨 등 https://ossian.tistory.com/44?category=680983 [Linux] LVM 구성 - 신규 LVM 구성 [Linux] LVM 구성 - 신규 LVM 구성 LVM 구성 환경 LVM과 Linux 설치 시 LVM 구성은 "[Linux] LVM (Logical Volume Management) - Linux 설치 시 생성" 포스팅을 참조 부탁드립니다. 본 포스팅은 GCP(Google Cloud.. ossian.tistory.com 2022. 8. 3.
2022년 ISMS-P 인증기준 안내서 변경사항 https://isms.kisa.or.kr/main/ispims/notice/;jsessionid=56C01C55ECAF9A8D9CDECE0831DC472C KISA 정보보호 및 개인정보보호관리체계 인증 isms.kisa.or.kr 2022. 5. 12.
KISA 가이드 및 매뉴얼 https://www.nirsoft.net/utils/ipnetinfo.html IPNetInfo: Retrieve IP Address Information from WHOIS servers IPNetInfo v1.95 - Retrieves IP Address Information Copyright (c) 2004 - 2020 Nir Sofer Related Links Description IPNetInfo is a small utility that allows you to easily find all available information about an IP address: The owner of the IP address, t www.nirsoft.net Subnet Calculator https:.. 2022. 5. 3.
리버스 VNC 악성코드 ( TightVNC ) 가상 네트워크 컴퓨팅(Virtual Network Computing: VNC)은 원격으로 다른 컴퓨터를 제어하는 화면 제어 시스템을 일컫는다. 일반적으로 사용되는 원격 데스크탑 프로토콜(Remote Desktop Protocol: RDP)과 같이 원격으로 다른 시스템에 접속해 제어하기 위한 목적으로 사용된다. ASEC 분석팀은 최근 해킹그룹 ‘김수키(Kimsuky)’ 관련 악성코드를 모니터링 하던 중 애플시드(AppleSeed) 원격제어 악성코드에 의해 VNC 악성코드가 설치되는 정황을 포착했다. VNC 악성코드의 종류와 공격 방법에 대해 알아본다. 해킹그룹 ‘김수키(Kimsuky)’는 최초 침투 과정을 거쳐 공격 대상 시스템에 ‘애플시드(AppleSeed)’ 백도어를 설치한다. 이어서, 애플시드를 통해.. 2022. 3. 4.
IT 비지니스 1장. IT 비즈니스 개념 1. IT 비즈니스 : 기업의 비즈니스 목표 달성을 위해 다양한 프로세스에 IT를 접목하여 전략적으로 전개하는 모든 활동 ​ 1. 하이프 사이클 : IT분야 신기술이 갖는 산업 경제적 가치와 영향에 대한 기대수준 변화를 시간에 따라 보여주는 것 / 태동기-거품기-거품제거기-재조명기-생산기 2. IT 생태계 : 콘텐츠C-플랫폼P-네트워크N-디바이스D-보안S 3. IT 패러다임의 변화 : SW플랫폼, 스마트융합, ICBM(IoT,클라우드,빅데이터,모바일)기반 초연결사회, IT기술환경 급격한 변화, IT비즈니스 경쟁의 변화 4. IT 비즈니스 생태계 구성요소 : 콘텐츠, 플랫폼, 네트워크, 디바이스, 보안 ​ 1. IT 자원 : IT 비즈니스를 영위하기 위해 활용되는 인력, 프로세스.. 2021. 12. 6.