Security

SSH Tunneling

1. SSH Tunneling SSH의 암호화 통신을 이용한 통신 방법으로, Application에서 Proxy 설정을 하면 SSH를 이용하여 원격 서버로 터널링되어 통신이 이루어진다. 이를 통해 암호화를 지원하지 않는 프로그램을 안전하게 사용할 수 있다. 2. How to Use? 전체적인 구성은 아래와 같다. 2.1. 4.3.2.1 PC 설정 Putty : Connection – SSH – Tunnels Source port : 55555 Destination : […]

Continue Reading
Memo

자기소개서 알고리즘 – 직무 관련 동사

자기소개서 분석 솔루션에서 사용하는 직무 관련 동사이다. 기획/실행 Acted, Advertised, Applied, Arranged, Assessed, Budgeted, Created, Detected, Developed, Devised, Designed, Distributed, Enforced, Executed, Hosted, Implemented, Initiated, Installed, Launched, Marketed, Operated, Ordered, Organized, Outlined, Performed, Planned, Prepared, Prioritized, Programmed, Promoted, Proposed, Recruited, Served, Set, Started, Suggested, Scheduled, Tracked 주도/관리 Administered, Advised, Allocated, Delegated, Directed, Evaluated, Handled, Headed, […]

Continue Reading
Investment

자산 관리에 대한 생각 1

자산을 어떻게 관리할 것인가? Step 1. 금융 상품에 대한 이해 금융상품이란 무엇인가? 금융상품에는 어떤 것이 있는가? 금융상품 – 금융투자상품 – 증권 – 파생상품 – 장내 파생상품 – 장외 파생상품 – 비금융투자상품 Step 2. 나만의 자산 운용 계획 세우기 수입과 지출은 얼마나 되는가? income을 어떻게 만들어낼 것인가? – 일정한 수입(월급), 아르바이트, 프리랜서 등 income을 어떻게 관리할 […]

Continue Reading
Security

Risk Management

1. 정보보호에서 투자 비용 대비 효율 정보보호에 있어서 투자는 필수적이다. 하지만 기업에서는 정보보호에 대한 투자를 비용으로 인식하는 경향이 있고 어떤 투자든 무한정 할 수는 없다. 그래서 투자 대비 효율을 따지게 되는데 투자 비용 대비 효율은 초기에는 증가하다가 일정 수준에 도달하면 급격하게 감소한다. 이에 따라 위험을 관리하게 되는데 위험관리 전략은 4가지가 있다.   2. Risk Management […]

Continue Reading
Security

꼭 읽어야하는 자료

분야 제목 기관 설명 취약점 진단 및 모의해킹 분야 01.주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드 KISA 02.주요정보통신기반시설 기술적 취약점 분석 평가 방법 해설 KISA 03.국가정보보호실무기술편람 국가정보원 오래된 자료, 보안의 A to Z 04.사이버 위협 인텔리전스 보고서 금융보안원 금융 관련 Reference / 분기별 발간 개인정보보호 분야 05.개인정보보호법 해설서 행정안전부 기본적인 것 06.개인정보의 안전성 확보조치 기준 […]

Continue Reading
Security

자격증

1. 자격증을 반드시 취득해야하는가? 직업에 따라 자격증이 반드시 필요한 경우도 있고 필요하지 않은 경우도 있다. 하지만 IT, 정보보호 관련 업에 종사하기를 원한다면 국가기술 자격증은 빨리 취득하는 것이 좋다. 취득 후 경력에 따라 초급/중급/고급/특급 기술자로 분류되고 급여도 달라지기 때문이다. 그리고 인증/심사를 준비한다면 국제 자격증, 민간자격증 모두 취득하는 것이 좋다.   2. 자격증 List License Organization URL […]

Continue Reading
Law

관련 법령

국가법령정보센터 : http://www.law.go.kr 개인정보보호법 정보통신망 이용 촉진 및 정보보호 등에 관한 법률 전자금융감독규정 전자금융거래법 클라우드발전법 정보보호산업진흥법 국가사이버안전관리규정 주요정보통신기반시설 전기통신금융사기 피해금 환급에 관한 특별법

Continue Reading
Security

보안관제 전문기업 & 정보보호 전문서비스 기업 & 개인정보 영향평가기관(지정업체)

1. 보안관제 전문기업 : 17개 업체 https://www.kisa.or.kr/business/protect/protect1_sub5.jsp 1.1. 목적 국가사이버안전관리규정 제10조의 2에 따라 국가·공공기관 보안관제센터 운영을 지원할 보안관제 전문기업을 지정하였다. (시행일 : 2011.7.1) ▶ 국가·공공기관의 보안관제 업무는 지정된 기업만 수행할 수 있으므로 관제 업무에 관심이 있다면 보안관제 전문기업에 가는 것을 추천한다. 1.2. 사업 내용 보안관제 전문기업 지정 심사 및 사후관리 지원 보안관제 전문기업 지정제도 개선 […]

Continue Reading
Security

Scan type

1. TCP Connect Scan nmap> nmap -sT [IP] 2. SYN Scan or Half-open Scan nmap> nmap -sS [IP] 3. TCP ACK Scan 4. Stealth Scan nmap> nmap -sF -p [Port] [IP] nmap> nmap -sN -p [Port] [IP] nmap> nmap -sX -p [Port] [IP] 5. UDP Scan nmap> nmap -sU [IP]

Continue Reading
Back To Top