1. SSH Tunneling SSH의 암호화 통신을 이용한 통신 방법으로, Application에서 Proxy 설정을 하면 SSH를 이용하여 원격 서버로 터널링되어 통신이 이루어진다. 이를 통해 암호화를 지원하지 않는 프로그램을 안전하게 사용할 수 있다. 2. How to Use? 전체적인 구성은 아래와 같다. 2.1. 4.3.2.1 PC 설정 Putty : Connection – SSH – Tunnels Source port : 55555 Destination : […]
Author: manager
자기소개서 알고리즘 – 직무 관련 동사
자기소개서 분석 솔루션에서 사용하는 직무 관련 동사이다. 기획/실행 Acted, Advertised, Applied, Arranged, Assessed, Budgeted, Created, Detected, Developed, Devised, Designed, Distributed, Enforced, Executed, Hosted, Implemented, Initiated, Installed, Launched, Marketed, Operated, Ordered, Organized, Outlined, Performed, Planned, Prepared, Prioritized, Programmed, Promoted, Proposed, Recruited, Served, Set, Started, Suggested, Scheduled, Tracked 주도/관리 Administered, Advised, Allocated, Delegated, Directed, Evaluated, Handled, Headed, […]
자산 관리에 대한 생각 1
자산을 어떻게 관리할 것인가? Step 1. 금융 상품에 대한 이해 금융상품이란 무엇인가? 금융상품에는 어떤 것이 있는가? 금융상품 – 금융투자상품 – 증권 – 파생상품 – 장내 파생상품 – 장외 파생상품 – 비금융투자상품 Step 2. 나만의 자산 운용 계획 세우기 수입과 지출은 얼마나 되는가? income을 어떻게 만들어낼 것인가? – 일정한 수입(월급), 아르바이트, 프리랜서 등 income을 어떻게 관리할 […]
Risk Management
1. 정보보호에서 투자 비용 대비 효율 정보보호에 있어서 투자는 필수적이다. 하지만 기업에서는 정보보호에 대한 투자를 비용으로 인식하는 경향이 있고 어떤 투자든 무한정 할 수는 없다. 그래서 투자 대비 효율을 따지게 되는데 투자 비용 대비 효율은 초기에는 증가하다가 일정 수준에 도달하면 급격하게 감소한다. 이에 따라 위험을 관리하게 되는데 위험관리 전략은 4가지가 있다. 2. Risk Management […]
꼭 읽어야하는 자료
분야 제목 기관 설명 취약점 진단 및 모의해킹 분야 01.주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드 KISA 02.주요정보통신기반시설 기술적 취약점 분석 평가 방법 해설 KISA 03.국가정보보호실무기술편람 국가정보원 오래된 자료, 보안의 A to Z 04.사이버 위협 인텔리전스 보고서 금융보안원 금융 관련 Reference / 분기별 발간 개인정보보호 분야 05.개인정보보호법 해설서 행정안전부 기본적인 것 06.개인정보의 안전성 확보조치 기준 […]
자격증
1. 자격증을 반드시 취득해야하는가? 직업에 따라 자격증이 반드시 필요한 경우도 있고 필요하지 않은 경우도 있다. 하지만 IT, 정보보호 관련 업에 종사하기를 원한다면 국가기술 자격증은 빨리 취득하는 것이 좋다. 취득 후 경력에 따라 초급/중급/고급/특급 기술자로 분류되고 급여도 달라지기 때문이다. 그리고 인증/심사를 준비한다면 국제 자격증, 민간자격증 모두 취득하는 것이 좋다. 2. 자격증 List License Organization URL […]
관련 법령
국가법령정보센터 : http://www.law.go.kr 개인정보보호법 정보통신망 이용 촉진 및 정보보호 등에 관한 법률 전자금융감독규정 전자금융거래법 클라우드발전법 정보보호산업진흥법 국가사이버안전관리규정 주요정보통신기반시설 전기통신금융사기 피해금 환급에 관한 특별법
보안관제 전문기업 & 정보보호 전문서비스 기업 & 개인정보 영향평가기관(지정업체)
1. 보안관제 전문기업 : 17개 업체 https://www.kisa.or.kr/business/protect/protect1_sub5.jsp 1.1. 목적 국가사이버안전관리규정 제10조의 2에 따라 국가·공공기관 보안관제센터 운영을 지원할 보안관제 전문기업을 지정하였다. (시행일 : 2011.7.1) ▶ 국가·공공기관의 보안관제 업무는 지정된 기업만 수행할 수 있으므로 관제 업무에 관심이 있다면 보안관제 전문기업에 가는 것을 추천한다. 1.2. 사업 내용 보안관제 전문기업 지정 심사 및 사후관리 지원 보안관제 전문기업 지정제도 개선 […]
Scan type
1. TCP Connect Scan nmap> nmap -sT [IP] 2. SYN Scan or Half-open Scan nmap> nmap -sS [IP] 3. TCP ACK Scan 4. Stealth Scan nmap> nmap -sF -p [Port] [IP] nmap> nmap -sN -p [Port] [IP] nmap> nmap -sX -p [Port] [IP] 5. UDP Scan nmap> nmap -sU [IP]
FIFA World Cup – Data Analysis
참고 : https://www.kaggle.com/pavanraj159/fifa-world-cup-1930-to-2014-data-analysis FIFA BigData 분석