본문 바로가기

반응형
어플리케이션보안-1.인터넷 응용 보안-4.DNS 보안 1.DNS 개념 2.DNS 서비스 운영 3.DNS 공격 유형 4.DNS 보안 기술 더보기
어플리케이션보안-1.인터넷 응용 보안-3.웹 보안 1.웹 개념 2.웹 서비스 운영 3.웹 서비스 장애 분석 및 대응 4.웹 서비스 공격 유형 5.웹 보안 기술 더보기
어플리케이션보안-1.인터넷 응용 보안-2.메일 보안 1.메일 개념 2.메일 서비스 운영 3.메일 서비스 공격 유형(스팸 메일, 악성 메일, 웜 등)과 대책 4.메일 보안 기술 더보기
어플리케이션보안-1.인터넷 응용 보안-1.FTP 보안 1.FTP 개념 2.FTP 서비스 운영 3.FTP 공격 유형 4.FTP 보안방안 더보기
네트워크보안-4.최신 네트워크 보안 동향-2.네트워크 보안 신기술 이해-1.최신 네트워크 보안 기술과 솔루션 더보기
네트워크보안-4.최신 네트워크 보안 동향-1.네트워크 보안 신규 위협 이해-1.네트워크 보안 신규 위협 분석 더보기
네트워크보안-3.대응기술 및 응용-2.보안 솔루션 이해 1.보안 솔루션의 종류별 동작원리 및 특징(Firewall, IDS, IPS, VPN, ESM, UTM, NAC, 역추적시스템 등) 2.보안 솔루션의 활용(Snort, 탐지툴, Pcap 등) 3.로그 분석 이해 및 응용 4.패킷 분석 이해 및 응용 5.역추적 이해 및 응용 6.악성코드 분석 도구의 이해 및 응용 더보기
네트워크보안-3.대응기술 및 응용-1.보안 프로토콜 이해 1.보안 프로토콜별 동작원리 및 특징(SSL, IPSec 등) 2.보안 프로토콜 응용 사례 더보기
네트워크보안-2.네트워크 기반 공격기술의 이해 및 대응-6.원격접속 공격 1.원격접속 공격의 동작원리 및 특징(Trojan, Exploit 등) 2.원격접속 공격의 대응 방법 더보기
네트워크보안-2.네트워크 기반 공격기술의 이해 및 대응-5.스니핑 공격 1.스니핑 공격의 동작원리 및 특징(Sniffing, Session Hijacking 등) 2.스니핑 공격의 대응 방법 더보기
네트워크보안-2.네트워크 기반 공격기술의 이해 및 대응-4.스푸핑 공격 1.스푸핑 공격의 동작원리 및 특징(Spoofing) 2.스푸핑 공격의 대응 방법 더보기
네트워크보안-2.네트워크 기반 공격기술의 이해 및 대응-3.스캐닝-2.포트 및 취약점 스캐닝의 대응 방법 더보기
네트워크보안-2.네트워크 기반 공격기술의 이해 및 대응-3.스캐닝-1.포트 및 취약점 스캐닝의 동작원리와 특징 더보기
네트워크보안-2.네트워크 기반 공격기술의 이해 및 대응-2.분산 서비스 거부(DDos) 공격-2.각종 분산 서비스 거부(DDos) 공격에 대한 대응 방법 더보기
네트워크보안-2.네트워크 기반 공격기술의 이해 및 대응-2.분산 서비스 거부(DDos) 공격-1.분산 서비스 거부(DDos) 공격 유형별 동작원리 및 특징 더보기
네트워크보안-2.네트워크 기반 공격기술의 이해 및 대응-1.서비스 거부(Dos) 공격-2.각종 서비스 거부(Dos) 공격에 대한 대응 방법 더보기
네트워크보안-2.네트워크 기반 공격기술의 이해 및 대응-1.서비스 거부(Dos) 공격-1.서비스 거부(Dos) 공격 유형별 동작원리 및 특징 더보기
네트워크보안-1.네트워크 일반-2.네트워크의 활용-4.네트워크 도구의 이해와 활용 ping, arp, rarp, traceroute, netstat, tcpdump 등 더보기
네트워크보안-1.네트워크 일반-2.네트워크의 활용-3.유무선 네트워크 서비스의 개요와 종류별 특징 더보기
네트워크보안-1.네트워크 일반-2.네트워크의 활용-2.네트워크 공유(Share)의 동작원리와 특징 Netbios, Netbeui, P2P 등 더보기
네트워크보안-1.네트워크 일반-2.네트워크의 활용-1.네트워크 장비별 원리 및 특징 NIC, Router, Bridge, Switch, Hub, Repeater, Gateway, VLAN 등 더보기
네트워크보안-1.네트워크 일반-1.네트워크 개념 이해-5.포트(Port)의 개요 더보기
네트워크보안-1.네트워크 일반-1.네트워크 개념 이해-4.네트워크 주소의 종류별 동작원리 및 특징 공인주소, 사설주소, 정적주소, 동적주소, NAT 등 더보기
네트워크보안-1.네트워크 일반-1.네트워크 개념 이해-3.네트워크 주소의 개요 IPv4, IPv6, Addressing, Subnetting, CIDR, VLSM, 데이터 캡슐화, Multicast, Broadcast 등 더보기
네트워크보안-1.네트워크 일반-1.네트워크 개념 이해-2.네트워크의 종류별 동작 원리 및 특징 Ethernet, LAN, Intranet, Extranet, Internet, CAN, PAN, HAN, SDN 등 ■Ethernet 이더넷 LAN구간에서 사용되는 네트워킹 방식 중 하나 레이어2에서 사용되는 프로토콜 LAN의 90%를 차지 네트워크 방식에 맞춰 장비를 구입해야 함 IEEE에서 IEEE802.3이라는 표준을 발표 DIX2.0 = IEEE802.3 = Ethernet2 1계층(물리계층), 2계층(데이터링크계층)을 연결해주는 역할 Frame을 전송하는 방식은 Full-Duplex, Half-Duplex 송수신 트래픽 양이 동일하다면 Half-Duplex 보다 Full-Duplex의속도가 2배 빠름 [CSMA/CD] 크리스마스 CD CS:네트워크가 사용중인지 확인 MA:네트워크가 비어있으면 .. 더보기
네트워크보안-1.네트워크 일반-1.네트워크 개념 이해-1.네트워크의 개요 OSI 7 Layers 및 TCP, UDP, IP, ICMP 등 네트워크 프로토콜 ■ 네트워크 노드들 간에 자원을 공유할 수 있도록 이들을 유무선 매체를 사용ㅎ여 연결한 것 -회선 교환망 : 하나의 회선을 할당받아 데이터를 주고받는 방식. 먼저 통신을 위해 연결해야 하며, 연결되고 나면 회선 전체를 독점함. 다른 사람이 끼어들 수 없으나 속도와 성능은 일정함. 전화와 같은 실시간 통신 -패킷 교환망 : 데이터를 패킷이라는 방식으로 쪼개서 전송하는 방식. 중간에 여러 경로를 택할 수 있으며 최종 목적지에서 재조립 됨. 경로들은 서로 다른 대역폭을 가지며중간에 라우터라는 네트워크 장비에 의해 선택 됨 ■ OSI 7 Layers Open System Interconnection PDU(Process Data .. 더보기
시스템보안-1.서버 보안-3.서버 보안용 S/W 설치 및 운영-5.로깅 및 로그분석도구의 설치 및 운영 더보기
시스템보안-1.서버 보안-3.서버 보안용 S/W 설치 및 운영-4.무결성 점검도구 설치 및 운영 더보기
시스템보안-1.서버 보안-3.서버 보안용 S/W 설치 및 운영-3.서버보안시스템의 설치 및 운영 더보기
시스템보안-1.서버 보안-3.서버 보안용 S/W 설치 및 운영-2.시스템 취약점 점검도구 활용 더보기

반응형