본문 바로가기

전체 글

(121)
[FCF] Threat Landscape - Module 3 : Social Engineering (사회 공학) A. 사회 공학1. 사회 공학(Social Engineering)이란?정보 보안의 맥락에서 이해하면, 이는 종종 표적을 희생시키면서 이익을 얻기 위해 사람들을 조종하는 행위를 뜻 합니다. 이는 인간의 감정을 활용하여 대상을 조작하는 광범위한 공격을 합니다. 공격은 대상이 행동하 거나 행동하지 않도록 유도할 수 있습니다. 궁극적으로 사회 공학은 오케스트레이터가 규정한 방향으로 목표를 조종하고 종종 목표에 해를 끼치는 것을 목표로 합니다. 사회 공학적 목표의 예로는 기밀 정보 공개, 자금 이체, 개인이 특정 방식으로 생각하도록 영향을 주는 것 등이 있습니다. 한 소식통에 따르면 사회 공학은 여전히 네트워크 침해의 주요 원인으로 남아 있습니다. 모든 사회 공학 공격은 공격자에게 이익이 되도록 설계되었습니다. ..
[FCF] Threat Landscape - Module 2 : Quesion&Answer Q. Which expression would best qualify as threat intelligence? Select one: - A list of malicious IP addresses and domain names- Data feeds from a Security Information and Event Manager (SIEM)- Security implications and actionable advice- News of a cyberattack on another organization’s network Q. Which three requisite qualities must information have for it to be threat intelligence? (Choose three..
[FCF] Threat Landscape - Module 2 : The Threat Landscape (위협 환경) A. 위협 환경1. 위협 환경(Threat Landscape)이란? 위협 환경은 특정 컨텍스트 또는 도메인의 위협 모음이며 위협의 가해자, 즉 악의적인 행위자(Bad Actors)에 대한 정보를 포함합니다. 사이버 보안의 맥락에서 위협 환경에는 컴퓨터 네트워크에 대한 알려진 위협과 가능한 모든 위협이 포함됩니다. 새로운 기술과 방법의 도입은 진화하는 새로운 위협이 지속적으로 발생하는 역동적인 환경을 보장합니다. B. 악의적인 행위자1. 악의적인 행위자(Bad Actors)란? 위협 행위자라고도 알려진 악의적인 행위자는 귀하가 컴퓨터 시스템을 사용하거나 귀하가 사용할 권한이 있고 컴퓨팅 장치에 저장되어 있거나 컴퓨팅 장치 간에 전송 중인 정보에 액세스하는 것을 훔치거나, 방해하거나, 막으려는 사람입니다. ..
[FCF] Threat Landscape - Module 1 : Quesion&Answer Module 1: Introduction to CybersecurityQ. What are the three principles of information security (InfoSec), also known as the CIA triad? (Choose three.) Select one or more:- Incorruptibility - Confidentiality - Integrity - Availability - Accountability  Q. Which definition accurately describes information systems security? Select one: - The control of physical access to a building or room where s..
[FCF] Threat Landscape - Module 1 : Introduction to Cybersecurity (사이버 보안) A. 사이버보안 개요1. 사이버 보안이란? 사이버 보안은 컴퓨터 시스템, 네트워크 및 여기에 포함된 정보를 보호하는 집합적인 방법, 기술 및 프로세스입니다. 또한, 사이버 보안은 기술 외에도 컴퓨터 시스템을 안전하게 유지하는 것은 사람들의 올바른 행동과 행동이기도 합니다. 사이버 보안은 컴퓨터 네트워크, 장치 및 정보를 손상, 손실 또는 무단 액세스로부터 보호하는 관행입니다. 사이버 보안은 사이버 위협으로부터 디지털 정보를 보호한다는 점에 유의하는 것이 중요합니다. 정보 보호는 사이버 공간에서 정보의 기밀성, 무결성 및 가용성을 보존하는 것을 의미합니다. 2. 사이버보안 분류사이버 보안은 중요 인프라 보안, 애플리케이션 보안, 네트워크 보안, 클라우드 보안, 사물 인터넷(IoT) 보안 등 5가지 범주로 ..
[Linux] 리눅스 기본 명령어 모음 및 사용법 (12개) 유닉스 계열인 리눅스에서는 대소문자를 구분합니다. 명령어는 모두 소문자이지만, 일부 옵션에서는 대문자를 사용하기도 합니다.또한, 모든 명령어는 명령어 뒤에 --help 옵션을 주거나 man 명령어를 사용하면  옵션이나 사용법이 나오기 때문에 잘 모르는 명령어는 꼭 보시면 익히면 좋습니다. 예시) pwd --help / man pwd pwd  - print working directory현재 작업중인 디렉토리 정보 출력$ pwd/home/infoofit cd - change directory  경로 이동 - 절대 경로와 상대 경로로 이동 가능$ cd /home/infoofit/mydir$ pwd/home/infoofit/mydir$ cd ..$ pwd/home/infoofit ls - list 디렉토리 목..
[용어/개념] HTTP 상태 코드/에러 코드 100~500 정리 HTTP(Hypertext Transfer Protocol)는 웹 서버와 웹 클라이언트 사이에서 데이터를 주고받기 위해 사용하는 통신 방식으로 TCP/IP 프로토콜 위에서 동작합니다. 즉, 우리가 웹을 이용하려면 웹 서버와 웹 클라이언트는 각각 TCP/IP 동작에 필수적인 IP 주소를 가져야 한다는 의미입니다.HTTP란 이름대로라면 하이퍼텍스트(Hypertext)만 전송할 수 있어 보이지만, 실제로는 HTML이나 XML과 같은 하이퍼텍스트뿐 아니라 이미지, 음성, 동영상, Javascript, PDF와 각종 문서 파일 등 컴퓨터에서 다룰 수 있는 데이터라면 무엇이든 전송할 수 있습니다.예를 들어 우리가 웹 브라우저의 주소창에 https://www.naver.com을 입력하고 Enter 를 누르면 웹 클라..
[용어/개념] 화이트리스트(Whitelist) vs 블랙리스트(Blacklist) 비교 IT보안에서 화이트리스트와 블랙리스트는 시스템에 접근해도 되는 사용자와 접근하면 안 되는 사용자를 구분하기 위해 사용되는 목록입니다. 조직은 보안을 위해 액세스 제한 방식으로 화이트리스와 블랙리스트를 사용하빈다 허용/거부는 반드시 사람을 대상으로 하는 것만은 아니며, 제한 대상은 특정 IP를 가진 PC가 될 수도 있지만, 실행 파일, 프로세스, 웹 사이트 등이 되기도 합니다.1. 화이트리스트(Whitelist) 화이트리스트는 액세스 허용 목록입니다.기본적으로 모든 접근을 막아놓고 접근 허용 대상만 따로 등록하는 방식입니다.조직 내에서 신뢰할 수 있는 실행 파일, 응용 프로그램, 웹 사이트만 실행 가능하도록 허용하는 식입니다.장점- 좀 더 엄격한 보안 체계를 구축할 수 있는 것입니다. 모든 걸 막아놓고 허..
[용어/개념] Stateful vs Stateless 비교 Stateful- 요청 정보를 저장하여 응답하는 트래픽 제어를 하지 않는다Stateless- 요청 정보를 따로 저장하지 않아 응답하는 트래픽도 제어를 해줘야 한다.방화벽에서의 stateful- 일반적인 라우터 기반의 방화벽은 tcp 패킷의 syn 또는 syn-ack로서 처리를 하는데 방화벽 내부에 위치한 네트워크로 들어오는 패킷을 차단하려면 라우터의 프로세서가 패킷의 tcp 헤더를 열어서 tcp 헤더 정보가 syn인것은 차단 / syn-ack는 통과하므로 상당한 부하가 발생합니다. ->  따라서 방화벽에서는 stateful 필터링을 사용 내부 네트워크에서 외부로 접속하는 접속정보(syn)를 기록하고 외부에서 내부로의 응답(syn-ack)이 오게 되면 방화벽의 프로세서는 응답을 기록된 정보(syn)와 비교..
[AWS] NACL(Network ACL) vs Security Group(보안그룹) NACL(Network ACL)- 규칙 번호가 낮은 순으로 우선 적용- 서브넷 단위로 적용(하나의 NACL만 적용)- NACL이 설정된 서브넷 안의 모든 인스턴스에 적용- 1개의 VPC에 최대 200개의 NACL까지 생성 가능- 1개의 NACL Inboud 20개, Outbound 20개 등록 가능- 여러개의 서브넷에 NACL 적용 가능- Stateless 성질(요청 정보를 따로 저장하지 않기 때문에, 응답하는 트래픽에 대한 필터링 설정 필요)@주의- 규칙 번호는 낮을수록 더 높은 우선순위를 가지며,   운영 도중 규칙을 삽입해야하는 경우가 분명 생기므로, 처음에 10,100 단위로 만들어야한다.Security Group (보안그룹)- 인스턴스(서버) 단위로 적용- 특정 그룹을 지정시에만 인스턴스에 적용..
[Fortinet] Fortigate CLI Commands - Schedule(스케줄) 생성 - Schedule 생성#config vdom    #edit Vdom명  #config firewall schedule onetime#edit Schedule_Name  - 날짜명으로 생성#set start hh:mm yyyy/mm/dd - 시:분 년/월/일#set end hh:mm yyyy/mm/dd #set expiraion-days Number - 스케줄 만료 전에 이벤트 로그 메시지 일정 #next / end  - 연속된 저장은 next, 저장/상단나가기 end* schedule/set 옵션은 아래에서 확인예시)FW#config vdomFW(vdom)#edit TEST_vdomFW(TEST_vdom)#config firewall schedule onetimeFW(onetime)#edit 2024..
[Fortinet] Fortigate CLI Commands - Service Group(서비스 그룹) 생성 및 멤버 추가 - Service Group 생성 및 멤버 추가 #config vdom    #edit Vdom명  #config firewall service group#edit Group_Name  - Policy 생성 시, 해당 정책과 관련된 명칭으로 설정#set member Port_Name #append member Port_Name  #end  -저장하면서 상단으로 빠져나가기는 end* set 옵션은 아래에서 확인예시)FW#config vdomFW(vdom)#edit TEST_vdomFW(TEST_vdom)#config firewall service groupFW(group)#edit TEST_Port_GroupFW(TEST_Port_Group)#set member tcp_12344FW(TEST_Port_Gr..
[Fortinet] Fortigate CLI Commands - Service Port(서비스 포트) 생성 - Service Port 생성 #config vdom    #edit Vdom명  #config firewall service custom#edit Port_Name  - 생성시 포트 종류와 포트번호를 같이 맵핑하는 것을 추천#set category General - 일반적인 포트는 General 카테고리에 넣어서 사용(당연히 카테고리도 개별 생성 가능)#set tcp-portrange Port -포트 한개만 설정 시, range가 아닌 최소값 하나만 설정해도 가능(범위 설정은 최소값 - 최대값 )#next / end  - 연속된 저장은 next, 저장하면서 상단으로 빠져나가기는 end#set 옵션은 아래에서 확인예시)FW#config vdomFW(vdom)#edit TEST_vdomFW(TEST_v..
[Fortinet] Fortigate CLI Commands - Address Group(객체 그룹) 생성 및 멤버 설정 - Address Group 생성 및 멤버 설정#config vdom    #edit Vdom명  #config firewall addrgrp#edit Address그룹명     - Address그룹 이름 생성 시 자세한 설명 같이 사용#set member Address명   - IP주소가 아닌 Address명을 멤버로 설정#append member Address명 - 최초 멤버는 set 사용, 추가 member 등록은 append 사용#end  - 저장하면서 상단으로 빠져나가기는 end예시)FW#config vdomFW(vdom)#edit TEST_vdomFW(TEST_vdom)#config firewall addrgrpFW(addrgrp)#edit AddressGroup_test_1FW(Address..
[Fortinet] Fortigate CLI Commands - Address(주소 객체) 생성 - Address 생성#config vdom    #edit Vdom명  #config firewall address#edit Address명     - Address 이름 생성 시 주석을 같이 써주는 것이 좋다.#set subnet IP주소/subnet   - subnet 생략 시 생성되지 않으므로 주의#next / #end  - 연속 추가 생성은 next, 저장하면서 상단으로 빠져나가기는 end 예시)FW#config vdomFW(vdom)#edit TEST_vdomFW(TEST_vdom)#config firewall addressFW(address)#edit 100.1.1.1_testFW(100.1.1.1_test)#set subnet 100.1.1.1/32FW#end