인기 글 🔥

[SK쉴더스루키즈] 24기(클라우드) 지원 및 합격 후기
·
Review
[SSLC] SK쉴더스 루키즈SK쉴더스 루키즈 공식 홈페이지입니다. 국내 정보보안 업계 1위 SK쉴더스 주도의 채용연계형 신입사원 양성과정을 제공하는 스마트훈련시스템입니다. 보안전문가의 커리어가 시작되는 그 곳에 Ssslc.kr 1️⃣ SK 쉴더스 루키즈란 SK 쉴더스 루키즈는 이름에서 알 수 있듯이 SK 쉴더스에서 주관하며,사이버보안 실무인재를 꿈꾸는 사람들을 위한 ★ 채용연계형 ★ 사이버보안 전문인력 양성 교육과정이다. 🔹 교육 정보 (클라우드 과정 기준)교육 기간: 약 6.5개월자격 요건: 국민내일배움카드 발급 가능자 / 대학(원) 졸업자 및 졸업예정자교육 장소: 온라인 + 동국대 충무로 영상센터(오프라인)모집 인원: 50명선발 절차: [서류 접수] → [비대면 면접]  →  [인성검사(SKST..
[패킷 분석] 와이어샤크를 이용한 TCP 프로토콜 분석
·
패킷 분석
분석할 패킷 조건- TCP 연결 설정인 3-WAY 핸드쉐이킹 과정에서 2번째 과정인 SYN/ACK 필드가 1로 설정된 패킷- TCP 포트가 80(HTTP)인 패킷  1. TCP 연결 설정: 3-WAY 핸드쉐이킹 과정 TCP 연결 설정에서 3-WAY 핸드쉐이킹은 중요한 절차이다. 이 과정은 클라이언트와 서버 간의 신뢰할 수 있는 연결을 설정하기 위해 사용된다. 3-WAY 핸드쉐이킹 과정① SYN 패킷 전송클라이언트가 서버에 연결 요청을 보내며, 이때 SYN 플래그를 1로 설정한다. ② SYN/ACK 패킷 전송서버는 클라이언트의 요청을 받아들여 응답한다. 이때 SYN과 ACK 플래그를 모두 1로 설정하여 클라이언트에 보낸다. ③ ACK 패킷 전송클라이언트는 서버의 응답을 확인하고, ACK 플래그를 1로 설정..
정보 보안의 3요소 : 기밀성, 무결성, 가용성
·
인증 & 접근제어
정보 보안에서 가장 많이 사용되는 개념이자, 기본이 되는 개념이 있다.바로 정보보안의 3가지 요소로 불리는 기밀성, 무결성, 가용성이다.   💡 Confidentiality (기밀성) 개념기밀성은 정보가 인가된 사용자나 시스템만이 접근할 수 있어야 함을 의미한다. 이는 정보가 무단으로 공개되거나 유출되는 것을 방지하는 것을 의미한다.목표기밀성의 목표는 민감한 정보의 노출을 방지하고, 인가되지 않은 엑세스로부터 데이터를 보호하는 것이다.보안 메커니즘암호화, 엑세스 제어, 인증 및 인가 메커니즘, 물리적 보안 등이 사용된다.  💡 Integrity (무결성) 개념무결성은 정보가 인가된 방법으로만 수정되거나 변경되지 않아야 함을 의미한다. 데이터가 손상되거나 조작되지 않아야 한다.목표정보의 정확성과 신뢰성..
[국민취업지원제도 후기] 1유형 신청 및 1차 상담 후기
·
Study
기나긴 취준 생활 중, 우연히 알게된 국취제.진작에 신청했었으면 좋겠지만, 이제라도 취업도움과 혜택을 받으려고 신청했다.  ▼ 신청 링크 국취이야기취업지원신청 소개 국민취업지원제도 참여 요건을 갖추신 분은 취업지원서비스를 제공받으실 수 있고 생계를 위한 최소한의 소득도 지원받으실 수 있습니다. 수급자격 및 지원 내용 수급자격www.work24.go.kr  국민취업제도는 실업자의 취업 장려를 위한 제도로 유형에 따라 취업지원서비스 및 최소한의 소득 지원을 받을 수 있다.지원 형태는 1유형 2유형으로 나뉘어진다.  1유형과 2유형에 간단한 차이점은 구직촉진수당과 취업활동비용으로 구분될 수 있다.1유형은 구직촉진수당으로 월 50만원을 6개월간 받을 수 있고, 2유형은 취업활동비용으로 월 28만 4천원을 6개월..
TTP(Tactic, Technique, Procedures)란 무엇인가? 사이버 보안에서의 중요성
·
최신 보안 이슈
현대 사회에서 사이버 공격은 기업, 정부 기관, 개인 등 모든 수준에서 큰 위협으로 작용하고 있다. 이에 따라 사이버 보안은 이러한 위협으로부터 조직과 개인을 보호하기 위해 점점 더 중요한 역할을 하고 있다. TTP(Tactic, Technique, Procedure)는 사이버 보안 분야에서 사용되는 개념으로, 공격자의 공격 전략과 방법을 이해하고 대응하는 데 도움을 준다.🔑 TTP = Tactic, Technique, Procedure의 정의   👉 Tactic          TTP의 첫번째 구성요소로서, 전반적인 공격 목표를 나타낸다.          공격자가 달성하려는 목적이나 결과를 나타내며, 예를 들어 "기밀 정보 유출"이나 "시스템 마비" 등이 될 수 있다.     👉 Technique..
[Java 기초] 개발환경 설정(IntelliJ 설치) / IntelliJ vs Eclipse 비교
·
Java
Java 개발을 시작하려면 먼저 개발 환경을 설정해야 한다. 개발 환경 설정은 개발 도구부터 시작되며, 가장 많이 사용되는 두 가지 도구는 IntelliJ IDEA와 Eclipse이다.  1. IntelliJ vs Eclipse 비교IntelliJ IDEA 특징IntelliJ IDEA는 JetBrains에서 개발한 상용 IDEA로, 직관적인 사용자 인터페이스와 강력한 코드 분석 기능을 제공한다. 무료 버전인 Community Edition과 유료 버전인 Ultimate Edition이 있다. 장점뛰어난 코드 완성 기능 : IntelliJ는 코드 자동 완성 기능이 매우 뛰어나며, 코드 품질을 높이는 다양한 도구를 제공한다강력한 디버깅 및 테스트 도구 : 코드 디버깅과 테스트를 쉽게 할 수 있는 다양한 기능..

최신 글 🌟

보안 취약점 진단팀의 역할과 화이트박스 진단 프로세스
1️⃣ 정보보안 전문기업 내 취약점 진단팀의 역할🔹1. 정보보안 전문 기업의 조직 구조정보보안 전문 기업 내 보안 조직은 일반적으로 다음과 같은 영역으로 구성된다. 보안조직 구성기술영업: 고객 대상 보안 솔루션 제안 및 기술 설명관제: 실시간 보안 이벤트 모니터링 및 이상 탐지운영: 보안 시스템 운영 및 정책 적용컨설팅: 보안 인증 대응 및 실무 보안 점검관리 컨설팅기술 컨설팅 (모의해킹 / 취약점 진단)엔지니어: 보안 장비 구축및 네트워크 설계 지원 이 중 ``취약점 진단팀``은 기술 컨설팅 분야에 포함되며, 기업의 웹사이트, 서버, 네트워크 등의 실질적인 보안 수준을 점검하는 실무를 수행한다.🔹2. 기술 컨설팅 세부 분야: 취약점 진단 vs 모의해킹기술 컨설팅은 ``취약점 진단``과 ``모의해킹`..
·
🚨 Security Operation
READ MORE
[SNORT] SNORT 스키마 구조와 룰 구성 및 옵션 정보
1️⃣ SNORT 개요🔹1. SNORT 동작 방식패킷 수집실시간으로 트래픽을 수집전처리 과정수집된 패킷은 Preprocessor로 전달되어 분석 전 필요한 전처리를 수행병렬 패턴 매칭 SNORT의 룰에 따라 패킷 내용을 검사성능 향상을 위해 Aho-Corasick 알고리즘 기반의 병렬 문자열 검색 사용매칭 대상이 되는 룰이 많을수록 속도가 저하되므로, 전처리에서 일부 필터링 기능 수행룰 패턴 매칭SNORT 룰 파일에 정의된 조건과 패킷을 비교하여 공격 여부를 탐지탐지되면 경고(Alert) 또는 로그(Log)로 기록🔹2. SNORT 관계 구조sensor (sid)    │    └───┐                     ▼      event (sid, cid) ───▶ signature (sig_..
·
🚨 Security Operation
READ MORE
[침입탐지시스템 실습] ② SNORT 탐지 로그를 MySQL로 연동하기 (Barnyard2)
1️⃣ 실습 개요SNORT는 네트워크 기반 침입 탐지 시스템(IDS)으로, 다양한 트래픽 탐지가 가능하지만 기본적으로 로그는 텍스트 파일로 저장된다.Barnyard2는 SNORT가 생성하는 binary 로그(unified2 포맷)를 읽어 MySQL DB로 저장해주는 도구다.이 실습에서는 SNORT의 탐지 결과를 Barnyard2를 통해 DB에 저장하고, SQLyog로 조회해보는 전 과정을 정리했다.🔹실습 환경가상화: VirtualBoxOS: CentOS 7IDS: SNORT 2.9.20로그 수집기: Barnyard2DB: MySQL 8.0클라이언트 툴: SQLyog원격 접속: PuTTY 2️⃣ MySQL 설치 및 기본 설정MySQL 8 설치를 위한 공식 저장소를 추가한 후, ``mysql-server ..
·
🚨 Security Operation
READ MORE
[침입탐지시스템 실습] ① SNORT 설치 및 ping 트래픽 탐지 (CentOS)
1️⃣ 실습 개요VirtualBox에 설치된 CentOS 환경에서 SNORT를 직접 설치하고, ICMP 패킷을 탐지하는 룰을 추가해 침입 탐지 기능을 실습해보았다. 원격 접속은 PuTTY를 활용하였다.🔹 실습 환경가상화 도구: VirtualBoxOS: CentOS원격 접속: PuTTYIDS 툴: SNORT 2.9.202️⃣ SNORT 설치🔹1. EPEL 저장소 추가``EPEL``: CentOS에서 사용할 수 있는 추가 오픈소스 패키지 저장소SNORT 설치에 필요한 라이브러리와 툴이 기본 저장소에 없기 때문에, EPEL을 먼저 설치해줘야 함yum install epel-release ``/etc/yum.repos.d/`` 디렉터리 내에 EPEL 관련 파일이 추가됨.🔹2. 의존성 및 필수 패키지 설치S..
·
🚨 Security Operation
READ MORE
[SOC] 사이버 위기 경보 단계 및 단계 별 대응 지원 체계
1️⃣ 사이버 위기 경보 단계🔹1. 공공 및 민간의 사이버 위기 경보 단계구분공공민간사이버위기경보(국가사이버안보센터)인터넷침해사고경보(인터넷침해대응센터)관심웜ㆍ바이러스, 해킹기법 등에 의한 피해발생 가능성 증가해외 사이버공격 피해확산, 국내유입 우려정보유출 등 사이버공격 시도 탐지국내외 정치ㆍ군사적 위기상황조성 등 사이버안보 위해 가능성 증가상기 유형과 유사한 수준의 사이버위기위기징후와 관련된 현상이 나타나고 있으나 그 활동수준이 낮아서 국가 위기로 발전할 가능성이 적은 상태위험도가 높은 컴퓨터 바이러스 취약점 및 해킹 기법출현으로 피해 발생 가능성 증가해외 사이버공격 피해가 확산되어 국내 유입 우려일부기관에서 사고발생국내ㆍ외 정치ㆍ군사적 위기상황 조성 등 사이버안보 위해 가능성 증가주의다수기관의 정보..
·
🚨 Security Operation
READ MORE

일상 💜

[유럽여행] 🇫🇷 파리 2일차 / 에펠탑 포토스팟 / 에스카르고 맛집 Linette / 핑크 에펠 / 에펠탑 근처 와인샵
·
Travel
[유럽여행] 🇫🇷 파리 1일차 (2) / 파리 외곽 여행지 / 옹플뢰르 / 몽생미셸 / 몽생미셸투어
·
Travel
[유럽여행] 🇫🇷 파리 1일차 (1) / 파리 외곽 여행지 / 지베르니 / 몽생미셸투어
·
Travel
[유럽여행] 🇬🇧 런던 3일차 (2) / 빅벤 / 런던아이 / 타워브릿지 / 포토스팟 / 플랫아이언
·
Travel
[유럽여행] 🇬🇧 런던 3일차 (1) / 하이드파크 / 버킹엄궁전 / 화이트홀교대식
·
Travel
[필리핀 어학 연수] 어학 연수 준비물 / 체크리스트(.pdf) 공유
·
Study Abroad