본문 바로가기
  • Vetheuil in Summer

분류 전체보기115

Linux firewall-cmd --list-all Version 확인 cat /etc/*release* lsof -p PID rpm -ql postfix |grep conf [root@ahn_test ~]# rpm -qa | grep tcpdump tcpdump-4.9.2-4.el7_7.1.x86_64 [root@ahn_test ~]# [root@ahn_test ~]# yum install tcpdump 방화벽 확인 https://www.lesstif.com/system-admin/rhel-centos-firewall-22053128.html centOS 6버전까지는 iptable를 사용하다가 7버전부터 firewalld를 사용 [root@localhost ~]# firewall-cmd --list-all public (active) target: de.. 2022. 9. 27.
Socat Port forwarding and supervisord.service Source -> Proxy Svr * Socat / 443 --> forwarding 8080 --> sip proxy --> target target tcp 8443 Centos 7.9 1. 설치 rpm -qa | grep socat yum provides socat yum install socat -y curl ifconfig.me ifconfig socat firwall-cmd --list-all firewall-cmd --list-all systemctl status sockets.target --------------------------------------------------------- yum provides supervisord yum install epel-release yum -y.. 2022. 9. 27.
ISMS-P 인증심사원 필기합격 '22.07.16 서초고등학교 필기시험... - 3번의 낙방이후... 4번째 시험 - 학원은 안다니고요...혼자서 공부하며.. 기출문제 위주로 공부했어요. ㅎㅎㅎ 2022. 8. 31.
Longest Match Routing Rule Summary In summary, making a forwarding decision actually consists of three sets of processes: the routing protocols, the routing table, and the actual process which makes a forwarding decision and switches packets. These three sets of processes are illustrated, along with their relationship, below. The longest prefix match always wins among the routes actually installed in the routing table, wh.. 2022. 8. 31.
정보보안기사 실기시험 문제 분석 17회 정보보안기사 실기시험 문제 분석 [단답형] 1. mimikaz 와 같은 툴로 메모리에 저장된 NTLM, LanMan 해시를 탈취하여 원격 서버 인증을 시도하는 공격 기법명을 기술하시오. (답) pass the hash * 시중 수험서에 없는 내용으로, 정답을 맞힌 분이 거의 없을 거라 예상됩니다. * 참고 : https://two2sh.tistory.com/m/16 https://blog.naver.com/noorol/221243953797 ​ 2. DNS의 캐시 정보를 조작하여 가짜 사이트로 접속을 유도하는 공격 기법명을 기술하시오. (답) DNS 캐시 포이즈닝 * 점수를 주기 위한 문제이므로 반드시 맞춰야 합니다. ​ 3. 사이버 공격의 흐름을 분류하는 기준으로 사이버 킬 체인의 7단계를 확장.. 2022. 8. 9.
단답형 문제 유형 ▶chmod 777 test.sh (owner, group, other 에 rwx 권한 부여) ▶chmod g-w test.sh (group에서 write 권한 제거) ▶chmod g+w, o-x, test.sh (group에 write 권한 추가, other에서 실행 권한 제거) ▶umask 022 설정 시 파일은 666 - 022 = 644 권한이 부여됩니다. ▶umask 022 설정 시 디렉토리는 777 - 022 = 755 권한이 부여됩니다. ​※ 즉, 파일과 디렉토리는 기준이 되는 full 권한에 차이가 있습니다. ※ 위와 같이 umask 설정후에 생성되는 파일 및 디렉토리는 기본적으로 644, 755 권한이 자동으로 부여됩니다. 단답형 1) “접속기록”이란 개인정보취급자 등이 (A)에 접속한 .. 2022. 8. 9.
보안 용어 1) SOAR(Security Orchestration, Automation & Response) ▶ 자동화된 분석 및 대응 환경을 형성해 데이터 분석의 정확도를 높이고 탐지 대응 시간을 단축시킬 수 있습니다. 보안 관제를 맡는 전문가의 업무 생산성을 향상시키는 핵심 기술로 떠오르고 있습니다. ​ 2) EDR(Endpoint Detection & Response) ▶ Endpoint에서 행위 기반으로 시스템을 탐지하고 대응하는 기술입니다. 분석 및 이상 탐지, 악성코드 제거, 데이터 및 시스템에서 멀웨어 검색, 기기 손상 시 경고 기능 등을 가지고 있습니다. ​ 3) FIDO(Fast Identity Online) ▶ 온라인 환경에서 편리하고 신속하게 생체 인증 적용이 가능하도록 FIDO 얼라이언스에서 .. 2022. 8. 9.
ELK(ElasticSearch, Logstash, Kibana) ELK Stack https://www.elastic.co/kr/elastic-stack/features Elastic(ELK) Stack 기능 목록 | Elastic Elasticsearch 보안, 경보, 모니터링, 클라우드 배포, 분석, 풀텍스트 검색, SIEM, 시각화, 컨테이너 모니터링, APM, 위치 정보 기반 분석 같은 Elastic Stack(Elasticsearch, Logstash, Kibana, Beats) 기능을 탐색해보 www.elastic.co 1) ElasticSearch - ElasticSearch는 Lucene 기반으로 개발한 분산 검색엔진으로, Logstash를 통해 수신된 데이터를 저장소에 저장하는 역할을 담당 - 데이터를 중심부에 저장하여 예상되는 항목을 검색하고 예상치 못한 항목을 밝혀.. 2022. 8. 8.