Notice
Recent Posts
Recent Comments
«   2024/12   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
Tags more
Archives
Today
Total
관리 메뉴

Share Garam's everyday life.

정보보안기사 8회 본문

공기업 취업준비(2021년)

정보보안기사 8회

가람스나이퍼님 (Joshua_Choi_Brother) 2018. 1. 13. 00:30

1.

Bruth Force 공격


john the ripper

wfuzz

cain and abel

thc hydra


2. 시스템 호출

운영체제 이중 모드 사용자 모드와 커널 모드 사용자 모드 특권 명령어 사용자 프로세스는 운영체제에게 도움을 요철하게 되는데 실행 중인 프로그램과 운영체제 사이에 인터페이스를 제공하는 것이다.


3 운영체제의 5계층

1계층 동기화 및 프로세서 스케줄링 담당

2계층 메모리의 할당 및 회수 기능 담당

3계층 프로세스의 생성, 제거, 메시지 전달, 시작과 정지 등의 작업

4계층 주변장치의 상태파악과 입출력 장치의 스케줄링

5계층 파일의 생성과 소멸, 파일의 열기와 닫기, 파일의 유지 및 관리 담당


4 휘발성 증거들의 수집 순서를 우선순위가 높은 순으로

레지스터와 캐시, 시스템 메모리의 내용, 임시파일시스템, 디스크의 데이터


5 unix 리눅스 반복 cron 테이블 매주 토요일 오전 10시 정각 mytest라는 프로그램을 주기적으로 수행 cron 테이블 내용

010**mytest


6 소유자 읽기 쓰기, 그룹,other 읽기만 가능


읽기 4      

쓰기 2

실행 1

644

umask022


7 cron에 대한 설명

정기적인 작업을 지정시간에 처리하기 위해 사용된다.

cron에 의해 수행된 작업에 관한 로그는 기본적으로 /etc/default/cron 파일에 저장된다(x)

시간별 일별 주별 월별 작업

etc/crontab 파일에 처리할 작업 목록이 정의되고 저장되어 있다.


8 pc보안


9 윈도우 레지스트리 키 HKEY_LOCAL_MACHINE


10 XINETD


11 버퍼 오버플로우 공격 대응수단

스택상, 진입, 종료 조사 스택 프레임, 고급수준의 프로그래밍 언어


12

WTMP 사용자들이 로그인 로그아웃한 정보

PACCT 로그인 로그아웃 입력한 명령과 시간, 작동된 TTY등에 대한 정보

UTMP 현재 로그인한 정보

BTMP 로긔인 실패 정보 기록 


13 악성코드 랜섬웨어


14 수행절차

공격 셀 코드를 버퍼에 저장한다

루트 권한 

공격셀 코드의 주소 변환

루트 권한 


15 PROCESS ID 1번을 가지고 있는 프로세서

INIT


16 백도어 관리자의 권한을 얻을 수 있다. 대응책 아닌 것은?

주기적으로 파일 해쉬값

불필요한 서비스 포트

PS 명령어를 통해 비정상적인 프로세스 있는지 확인

PROMISCUOUS 변경 검사(X)


17 해킹기법


18 같은 시간대에 실행, SYSTEM PROGRAM이 갖는 권한

RACE CONDITION


19 PING OF DEATH공격 방어

SYSCTI -W                  ALL=1


20 C소스 코드와 바이너리 파일이다.


21 시간 경과


22 네트워크 리피터


23 전문가 시스템 IDS 침입 탐지기법

KNOWLEDGE BASED DETECTION


24 포트번호


25 엔드포인트 보안 문제, 사용자 인증과 백신 관리, 패치 관리 등 무결성 체크

NETWORK ACCESS CONTROL


26 SIGNATUR BASED DETECTION


27 서브넷팅


28 무결성 점검

TRIPWIRE


29 메시지를 제어하고 오류를 알려주는 프로토콜

ICMP


30 SIEM에 사용되는 프로그램 


31 VPN


32 SOURCE QUENCH


33 LAN공격


34 IPSEC의 AH프로토콜 역할


단말과 라우터 간의 IP 패킷에 대한 송신 인증 및 무결성 서비스를 제공한다.


35 NEW IP HEADER, ESP/AH


36 DDOS


37 응용 게이트웨이 방식의 방화벽


38 패킷 헤더


39 DRDOS


40 상태검사 패킷 필터


41 이메일 송수신 프로토콜


42 전자 상거래 암호화


43 파일 업로드 취약점


44 이벤트 동기화 방식


45 SSL


46 S/MIME


47 XSS


48 FTP


49 보안 취약점


50 커버로스


51 메일 서버 서비스


52 STACK 영역


53 이메일 전자서명 PGP


54 S/MIME


55 포맷 스트링 취약점 점검 툴


56 웹서버 로그


57 SSO


58 CSRF


59 S/MIME


60 소프트웨어 수명주기, 프로토타이핑 장점 

사용자 요구사항의 정확한 파악


61 des 및 3-des


62 생체인식 기술


63 스트림 암호


64 해시 함수


65 무결성점검 해시 함수


66 역할기반 접근통제 RBAC


67 MD5 128비트


68 RSA 알고리즘을 이용한 키 분배


69 메시지 인증 코드


70 공개키, 대칭키, 전자 서명


71 암호


72 독립성, 공평성, 비밀성, 무결성, 안정성


73 기지 평문 공격


74 벨 라파듈라 모델


75 DAC DISCRETIONARY ACCESS CONTROL


76 블록 암호 알고리즘


77 이중 서명


78 DSS


79 차분 공격


80 표준 서명 알고리즘

KCDSA


81 델파이법

정성적


82 인터넷 보안 프로토콜


83 부인방지


84 개인정보, 국민생활, 공공복리


85 업무 연속성 계획


86 정보통신망 이용촉진 및 정보보호 등에 관한 법률


87 정량적, 정성적


88 정보통신망, 정보보호 등에 관한 법률


89 ISMS 인증 의무 대상자 


90 정보통신기반보호법상 기설


91 정보보호 교육 및 훈련 내용


92 정보 분실, 도난, 누출 사실 수행 아닌 것


93 손해, 과실


94 위험관리, 


95 이용 수집 모든 동이 변경


96 전자서명법 발급 공인인증서 포함


97 웸 사이트


98 정보처리방침


99 정보보호 최고책임자 총과 업무


100 정보보호 정채서..