• 통큰쿠폰이벤트-통합

정보보안기사 실기 정리

*동*
개인인증판매자스토어
최초 등록일
2020.01.08
최종 저작일
2019.07
64페이지/ 한컴오피스
가격 10,000원 할인쿠폰받기
다운로드
장바구니

목차

1. 시스템보안
2. 네트워크 보안
3. 어플리케이션 보안
4. 침해사고 분석 및 대응
5. 정보보안 일반 및 관리
6. 개인정보보호법
7. 정보통신망법
8. 개인정보의 기술적 및 관리적 보호조치 기준
9. 위치정보보호법, 주요정보통신기반보호법, 클라우드법

본문내용

Chapter1. 시스템 보안
@ 윈도우 인증 ( LSA, SRM, NTLMv2, SAM, SID )
: 모든 계정은 로그인에 대한 검증 및 접근 권한을 LSA에서 검사후 Challenge & Response 방식의 인증 구조를 이용하는데 여기서 NTLMv2 암호 알고리즘이 사용된다. 인증이 완료된후 SRM을 통하여 SID를 부여하고 SAM파일이 이를 받아 로그인 처리를 한다.
SID : 500(관리자), 501(그룹), 1000이상(일반사용자)
SAM : 사용자, 그룹 계정 및 암호화된 패스워드 정보를 저장하고 있는 데이터베이스
- 패스워드 공격 시도에 따른 정보 노출의 위험이 있다.
- Administrators 및 System 그룹 외에는 SAM 파일에 대한 접근을 제한

@ i-node : 파일에 대한 속성 정보를 관리하기 위한 블럭
- 침해 사고가 발생하게 되면 피해 시스템 파일에 대한 무결성 확인을 위해 MAC Time 점검
MAC Time
- last Modification Time : 파일의 내용을 마지막으로 수정한 시간
- last Access Time : 파일을 마지막으로 접근한 시간
- last Change Time : 파일의 속성을 마지막으로 변경한 시간

@ ls -l
drwxrwxrwx 2 algisa topspot 512 Jul 8 09:35 test /
파일종류 및 접근권한 하드링크수 소유주 소유그룹 크기 최종 수정일 최종 수정시간 파일명

@ find(실습 P42)
find path [expression] [action]
-name file_name : 파일명 지정([], ?, *)
ex) find . -name "*.c" -> ‘.c'로 끝나는 파일을 현재디렉터리 이하에서 검색한다.
-type : 파일종류 지정(f:일반파일, d:디렉터리, b, c, l, s, p)
-user uname : 소유자명 or uid
-group gname : 소유그룹명 or gid
-size [+-]num[단위] : 파일 크기
+-가 없으면 정확히 n size, +n이면 n size 초과, -n이면 n size 미만

참고 자료

알기쉬운 정보보안기사
한국인터넷진흥원 가이드라인

자료후기(1)

*동*
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • (엑셀정리)정보보안기사 실기 문제정리.xls 24페이지
    캐시서버를 무력화시키고원본서버에 부하를 발생시키는 공격이다."14.03회 기사"정보보안관리 ... (A) SQL Injection(B) 파일 업로드"15.05회 기사"어플리케이션 ... ★"단답형"다음 빈 칸 ( A ), ( B )에 적절한 용5.05회 기사"어플리케이션
  • 정보보안기사 실기 대비 정리자료 61페이지
    < 정리 Ver >1. ... 내부 보안정책에 따른 허가 없이 임의로 설정한 AP? ... 로그온/로그오프 성공/실패 여부- 시스템 이벤트 : 시스템 시작, 종료, 보안
  • 정보보안기사 실기 핵심요약정리 44페이지
    - 보안로그 : Login Success/Fail, Network Loginᆢ ... SystemRoot%\System32\config\SAM에 저장○ 이벤트뷰어, 보안로그 ... 로그온 이벤트 정책, 프로세스 추적 정책○ 참조모니터 : 접근통제모델에서 정보
  • 정보처리기사 실기 4과목 보안파트 용어정리 8페이지
    정보처리기사 실기 4과목- IT신기술 동향 및 시스템관리, 전산영어1장 시스템관리 ... 정보보안 및 암호화- 보안의 정의: 컴퓨터 시스템 및 컴퓨터에 저장된 정보들을 ... 보안관리PET(프라이버시 강화기술)- 개인정보 위험관리 기술(개인정보 보호기술에서
  • 정보보안기사 실기 단답형 키워드 정리 14페이지
    정보보안기사(실기) – 단답형1) 시스템보안 윈도우 사용자 계정관리방식1. ... 탈취한 후 원격 서버나 서비스에 인증을 시도하는 공격크리덴셜 스터핑 = 개인정보를 ... 보안 로그 = security.evtx보안 로그 = 로그인 성공/실패, 사용자
더보기
최근 본 자료더보기
유니스터디 이벤트
정보보안기사 실기 정리
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 11일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:30 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대