분류 전체보기

    제물포 카페 프론트도어 (front door)

    제물포 카페 프론트도어 (front door)

    안녕하세요 :) 연휴의 시작을 알리는 날, 제물포 카페 프론트도어를 방문했답니당. 인천 미추홀구 장천로 94번길 1 인천 제물포 숭의동에 유명한 디저트 카페입니당! 감자빵과 고구마빵을 감성있게 찍어봤습니다 :) 카페가면 또 인증샷을 놓칠 수 없죠 ㅋㅋㅋㅋ 귀엽게 감성있게 한장 감자빵과 고구마빵은 선주문하면 바로 가져가실 수 있으세요! 인기가 많으니 꼭 사전 주문! 많은 메뉴와 에그타르트, 휘낭시에 등 사장님이 직접 만드셔서 정말 맘놓고 맛있게 먹을 수 있답니다 :) 근처에 방문하게 된다면 꼭 들려서 맛보세요!! https://www.instagram.com/cafe.front.door/

    mariaDB,MYsql 사용자 생성, 사용자 권한주기 및 확인

    #1 mariaDB 접속 # mysql -u root -p #2 Database 확인 # show databases;# create database DB명; #3 생성된 database 접속 # use DB명; #4 user 계정 생성 # create user '계정'@'접속위치' identified by '패스워드'; ex) create user 'test'@'127.0.0.1' identified by 'Password'; -- 내부접속만 허용 ex) create user 'test2'@'%' identified by 'Password'; -- 외부접속 허용 #5 user 권한 주기 # grant all privileges on DB이름.테이블 to '계정'@'접속위치'; ex) grant all p..

    정보보안기사 실기 16회 기출문제

    정보보안기사 실기 16회 기출문제

    #1 단답형 1. /etc/shadow 파일에서 암호화된 패스워드 값의 맨 첫 번째 항목이 무엇을 의미하는지 답 : 패스워드 암호화에 사용된 해시 알고리즘 (1 = MD5, 5 = SHA256, 6 = SHA512) 2. 다음 업무를 총괄하는 직책은 누구인가? 1) 정보보호 관리체계의 수립 및 관리, 운영 2) 정보보호 취약점 분석, 평가 및 개선 3) 침해사고의 예방 및 대응 4) 정보보호 사전 보안성 검토 답 : 정보보호 최고책임자 (CISO) 3. 기업의 정보보호에 대한 방향을 기술 및 솔루션과 독립적으로 가장 상위 개념으로 정의한 문서는? 답 : 정보보호 정책 4. 다음의 무선랜 보안 표준에서 사용하는 주요 암호화 알고리즘을 기술 1) WEP : ( A ) 2) WPA : ( B ) 3) WPA2..

    개인정보 유출 시 이용자에게 알려야 할 5가지

    #1 기출 문제 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따라 개인 정보 유출 사실을 안 때에는 지체없이 이용자에게 알려야 한다. 이때 알려야 할 사항 5가지를 기술하시오. 1. 유출된 개인정보 항목 2. 유출된 시점과 그 경위 3. 이용자가 취할 수 있는 조치 4. 정보통신서비스 제공자 등의 대응조치 5. 이용자가 상담 등을 접수 할 수 있는 부서 및 연락처 문제의 망법이라 표기된 것은 현재(2020년) 개인정보 보호법으로 이관되었다. 개인정보 보호법 제 39조의 4에서 해당내용을 확인 할 수 있다.

    Slowloris / RUDY / Hulk DoS 공격방식 및 대응법

    #1 Slow HTTP Header DoS Attack (Slowloris Attack) 1) 개요 - HTTP Header 정보를 비정상적으로 조작하여 웹서버가 온전한 Header 정보가 올때까지 기다리도록 한다. - 서버가 연결 상태를 유지할 수 있는 가용자원은 한계가 있으므로 임계치를 넘어가면 다른 정상적인 접근을 거부하게 된다. 2) 패킷내용 - GET방식의 메소드는 헤더의 데이터끼리 구분할때 구분자를 0d 0a 0d 0a로 헤더의 끝을 나타낸다. Slowloris는 의도적으로 헤더의 끝을 맺지 않고 0d 0a만 보내어 서버에서 헤더가 끝날때까지 대기상태를 지속적으로 만드는 공격이다. 3) 대응방법 - 공격자가 동시에 많은 세션을 유지하므로 방화벽 등을 통하여 세션 임계치 제한을 설정한다. (한 ..

    정보보안기사 실기 15회 기출문제

    정보보안기사 실기 15회 기출문제

    #1 단답형 1. 웹 관련 취약점에 대하여 (A), (B)에 들어갈 용어를 기술하시오. ( A ) 는 게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격이다. 점검을 위하여 다음과 같은 스크립트를 사용할 수 있다. 답 : XSS, Alert 2. 웹 사이트에 로봇 Agent가 접근하여 크롤링 하는 것을 제한하는 파일명은 무엇인가? 답 : Robots.txt 3. 서비스 거부 공격 관련하여 ( )에 들어갈 공격 기법을 기술하시오. ( A ) : 출발지와 목적지의 IP 주소를 공격대상의 IP주소와 동일하게 설정하여 보내는 공격 ( B ) : 공격 대상자의 IP로 스푸핑된 IP를 소스로 하여 브로드캐..

    소프트웨어 보안 취약점 7가지 / 가트너

    #1 소프트웨어 보안 취약점 7가지 한국인터넷진흥원에서 발간한 소프트웨어 개발 보안 가이드에 소스코드 보안 취약점 47가지가 7개 종류로 구분하여 설명되고 있다. 1. 입력 데이터 검증 및 표현 (15개) 사용자가 입력한 값에 대한 검증과정 및 데이터 자료형에 대한 오용으로 인한 보안 취약점 SQL 삽입 크로스사이트 스크립트 (XSS) 크로스사이트 요청 위조 (CSRF) Format String Bug 버퍼오버플로우 위험한 형식 파일 업로드 (이하 생략) 2. API 악용 (2개) API의 잘못된 사용 DNS lookup에 의존한 보안결정 취약한 API 사용 3. 보안기능 (16개) 인증, 접근제어 암호화등 기본적인 보안기능과 관련 중요정보 평문 저장 중요정보 평문 전송 하드코딩된 비밀번호 하드코딩된 암..

    리눅스 TCP Wrapper(TCP 래퍼) / 예제문제

    리눅스 TCP Wrapper(TCP 래퍼) / 예제문제

    #1 TCP Wrapper - 서비스별 중앙통제 ACL 시스템. - 현대 리눅스에선 서비스 자체적인 ACL이 지원되고 있어, TCP Warapper(TCP 래퍼)의 사용은 지양되고 있다. - 서비스 목록 : 서비스명이 아닌 실행 데몬명으로 작성하여야 한다. telnet : in.telnetd ftp : in.ftpd - 호스트 목록 192.168.10. 192.168.10.0/255.255.255.0 .tistory.com .tistory.com EXCEPT dukkoong.tistory.com #2 hosts.deny - 접속을 막을 목록을 관리한다. - 화이트리스트 기반으로 운영 하려면 아래와 같이 설정하고 사용하면 된다. # vi /etc/hosts.deny ALL : ALL #3 hosts.all..