Fortinet 46

[Fortinet] FortiAnalyer Log 분석 - Firewall Action

FortiAnalyer Firewall Action Log 분석 The status of the session It will generate a single log for a session. Always from the initiator to the responder (source is always the one that made the request - ie client), destination is always the responder (ie server). It doesn’t make a second log for reply traffic. - deny : Session was denied- accept : Allowed Forward session- start : Session starts (lo..

[Fortinet] Fortigate CLI 기본 Commands - 시스템 확인, PING, HA, DHCP, SESSION, DEBUG

1. 확인 명령어내용# get system performance status CPU, Memory, 트래픽, 내용 확인# get system interface physical 보안장비 인터페이스 상태 확인# get vpn ipsec tunnel summaryVPN 터널 상태 확인# get system ha status # diagnose sys ha status HA 이중화 상태 확인# diagnose netlink device list interface 별 패킷 사용량, error 카운트 등 확인 # diagnose sniffer packet [interface_name] '조건' [1~5] 조건에 대해서 패킷덤프# get system arparp 확인 # get hardware nic [포트이름]ma..

[FCA] Fortinet Certified Associate Cybersecurity 정보 및 취득 후기

Fortinet 사의 기존 NSE 자격 단계에서 2023년 말 변경된 자격 증명의 여러 단계 중2번째 단계인 Fortinet Certified Associate Cybersecurity(FCA)를 취득하고 그 후기를 적어보았습니다.FCA certification은 high-level의 포티게이트 장비의 동작을 실행할 수 있는 능력을 증명하기 위한 시험이며, 이 커리쿨럼은 포티게이트의 가장 흔하고 많이 쓰는 특징을 통해 전반적인 동작 절차를 제공합니다.이 자격증은 네트워크 보안 전문가에게 추천하며, 포티게이트 장비의 Configuration과 Monitoring을 원하는 분들 모두 취득가능합니다.해당 과정은 1Core (FortiGate Operator)로 구성되어있고, 해당 과정 수료 후, Exam을 ..

[Certification] 2024.05.27

[FCF] Cybersecurity 2.0 - Lesson 10 : SOAR (Quesion&Answer)

Q. What is alert fatigue? Select one: - Analysts reduce the number of alerts using SOAR - Analysts are overwhelmed by the number of alerts- Measures the time lag to resolve alerts - The SOAR system is overloaded by the amount of network traffic Q. What are three reasons SOAR is used? (Choose three.) Select one or more: - Analyze workload - Reduce alert fatigue- Collaborate with other analysts - ..

[FCF] Cybersecurity 2.0 - Lesson 09 : Endpoint Monitoring(엔드포인트 모니터링)

A. 엔드포인트 보안 솔루션1.엔드포인트 보호 플랫폼(EPP)이는 서버와 데스크톱에 패치를 적용하고 적절한 바이러스 백신 소프트웨어를 설치해야 하는 관리자의 요구에 따라 개발되었습니다. 최신 EPP 플랫폼은 소프트웨어 및 펌웨어 버전을 확인하고, 로컬 시스템에서 바이러스 및 맬웨어를 검사하고, 데이터 손실 방지 및 기타 회사 정의 보안 정책을 시행할 수 있습니다.EPP는 일반적으로 악의적인 공격에 대한 방어 수단으로 간주되며 관리자가 기업 전체에서 일관된 소프트웨어 업데이트를 유지하는 데 도움이 됩니다. 또한 EPP는 시스템에 대한 기본 모니터링 및 가시성을 허용하여 관리자가 오래된 장치를 식별하고 장치에 소프트웨어를 원격으로 패치 및 설치할 수 있도록 지원합니다.2. 엔드포인트 탐지 및 대응(EDR)또..

[FCF] Cybersecurity 2.0 - Lesson 08 : Endpoint Hardening Techniques(엔드포인트 강화 기술)

A. 엔드포인트 강화1. 개요사물 인터넷(IoT) 기기가 확산되면서 보안이 필요한 엔드포인트의 수가 기하급수적으로 늘어났습니다. 다행스럽게도 기존 클라이언트 및 서버 엔드포인트뿐만 아니라 삶의 모든 측면에 걸쳐 확산된 최신 네트워크 연결 장치를 보호하는 데 사용하는 전략과 정책이 많이 있습니다.이러한 기술 중 다수는 회사 및 기업 네트워크에 맞춰져 있지만 개인 및 가정 환경에서도 사용할 수 있습니다. 엔드포인트 확산으로 인해 발생하는 가장 큰 위협 중 하나는 정보를 수집하거나 다른 장치를 손상시키는 데 악용될 수 있는 네트워크에 대한 무단 액세스를 허용하는 보안되지 않은 장치의 위협이라는 점을 기억하십시오.2. 엔드포인트 강화의 범주첫 번째 범주는 관리 제어를 사용하여 보안 암호를 적용하고 최소 권한 원..

[FCF] Cybersecurity 2.0 - Lesson 07 : Wi-Fi (Quesion&Answer)

Q. Which two features of Wi-Fi Protected Access 3 (WPA3) strengthened security? (Choose two.) Select one or more: - The handshake for establishing connections became more secure.- Complex passphrases were enforced. - The encryption key size was lengthened. - Digital signatures were introduced to help identify valid access points (APs). Q.What is Wi-Fi? Select one: - Technology for radio wireless..

[FCF] Cybersecurity 2.0 - Lesson 04 : WAF (Quesion&Answer)

Q. Which event was the motivation for web application firewall (WAFs)? Select one: - ARPANET was brought online - The development of the hypertext transfer protocol - The first wide area network (WAN) - The debut of the World Wide Web Q. Which action can a modern WAF do? Select one: - Survey the network and calculate a value to represent the security posture - Connect all tools in the security s..

[FCF] Cybersecurity 2.0 - Lesson 04: WAF(웹 애플리케이션 방화벽)

A. WAF 개요1. WAF의 탄생 배경WAF의 전신은 1990년대 처음 개발된 애플리케이션 방화벽입니다. 주로 네트워크 기반 방화벽이지만 명령줄 컴퓨터 프로그램인 FTP(파일 전송 프로토콜) 및 RSH(원격 셸)과 같은 일부 응용 프로그램이나 프로토콜을 대상으로 할 수 있습니다. 1991년 월드 와이드 웹(World Wide Web)의 등장은 인터넷 세계의 빅뱅이었으며, 이후 빠른 속도로 확장되어 왔습니다. 인터넷의 접근성과 개방성 덕분에 누구나 인터넷을 검색하고 탐색할 수 있었지만 악의적인 행위자가 자신의 추악한 목적으로 인터넷을 사용하는 것도 허용되었습니다.더 많은 사람과 조직이 간첩, 절도 및 기타 범죄의 피해자가 되면서 HTTP 기반 사이버 공격에 대한 방어책을 개발하는 것이 최우선 과제가 되었..

[FCF] Cybersecurity 2.0 - Lesson 03 : Sandbox(샌드박스)

A. 개요컴퓨터 보안 컨텍스트 내의 샌드박스는 Word 문서 또는 브라우저 열기와 같은 응용 프로그램의 작업을 격리된 가상 환경으로 제한하는 시스템입니다. 이 안전한 가상 환경 내에서 샌드박스는 다양한 애플리케이션 상호 작용을 연구하여 악의적인 의도를 찾아냅니다. 따라서 예상치 못한 일이나 위험한 일이 발생하면 샌드박스에만 영향을 미치고 네트워크의 다른 컴퓨터와 장치에는 영향을 미치지 않습니다. 샌드박스 기술은 일반적으로 조직의 정보 보안 팀에서 관리하지만 네트워크, 애플리케이션 및 데스크톱 운영팀에서 해당 도메인의 보안을 강화하는데 사용됩니다.위협 행위자는 합법적인 애플리케이션의 취약점을 악용하여 장치를 손상시키고 거기에서 네트워크를 통해 이동하여 다른 장치를 감염시킵니다. 알 수 없는 취약점을 악용하..

[FCF] Cybersecurity 2.0 - Lession 01 : Firewalls (Quesion&Answer)

Q. Which type of firewall was the first generation of firewalls? Select one: - Application layer - Stateful - Packet filter - Next-generation firewall (NGFW) Q.Which three traits are characteristics of a next generation firewall (NGFW)? (Choose three.) Select one or more: - Inspects only unencrypted packets - Can segment a network based on user, device, and application type - Uses AI to enforce ..

[FCF] Threat Landscape - Module 4 : Quesion&Answer

Q. Which type of malware secretly steals information about computer activity? Select one: - Browser hijacker - Rootkit - Worm - SpywareQ. Which statement best describes an Easter egg mechanism? Select one: - The process of decorating an egg in celebration of Easter. - A program that “lays an egg”, in effect producing a malicious app. - A set of instructions that executes a command to take contro..

[FCF] Threat Landscape - Module 3 : Quesion&Answer

Q. Which attack vector does an influence campaign rely upon? Select one: - Messaging service - Zero-trust software exploit - Email - Social media Q. Which threat indicator could be an indication of an active insider threat? Select one: - An open pot of honey is suspiciously left on a kitchen countertop - An employee shows contempt for an organization’s policies - A USB drive is found abandoned i..

[FCF] Threat Landscape - Module 3 : Social Engineering (사회 공학)

A. 사회 공학1. 사회 공학(Social Engineering)이란?정보 보안의 맥락에서 이해하면, 이는 종종 표적을 희생시키면서 이익을 얻기 위해 사람들을 조종하는 행위를 뜻 합니다. 이는 인간의 감정을 활용하여 대상을 조작하는 광범위한 공격을 합니다. 공격은 대상이 행동하 거나 행동하지 않도록 유도할 수 있습니다. 궁극적으로 사회 공학은 오케스트레이터가 규정한 방향으로 목표를 조종하고 종종 목표에 해를 끼치는 것을 목표로 합니다. 사회 공학적 목표의 예로는 기밀 정보 공개, 자금 이체, 개인이 특정 방식으로 생각하도록 영향을 주는 것 등이 있습니다. 한 소식통에 따르면 사회 공학은 여전히 네트워크 침해의 주요 원인으로 남아 있습니다.모든 사회 공학 공격은 공격자에게 이익이 되도록 설계되었습니다. 대..

[FCF] Threat Landscape - Module 2 : The Threat Landscape (위협 환경)

A. 위협 환경1. 위협 환경(Threat Landscape)이란? 위협 환경은 특정 컨텍스트 또는 도메인의 위협 모음이며 위협의 가해자, 즉 악의적인 행위자(Bad Actors)에 대한 정보를 포함합니다. 사이버 보안의 맥락에서 위협 환경에는 컴퓨터 네트워크에 대한 알려진 위협과 가능한 모든 위협이 포함됩니다. 새로운 기술과 방법의 도입은 진화하는 새로운 위협이 지속적으로 발생하는 역동적인 환경을 보장합니다.B. 악의적인 행위자1. 악의적인 행위자(Bad Actors)란? 위협 행위자라고도 알려진 악의적인 행위자는 귀하가 컴퓨터 시스템을 사용하거나 귀하가 사용할 권한이 있고 컴퓨팅 장치에 저장되어 있거나 컴퓨팅 장치 간에 전송 중인 정보에 액세스하는 것을 훔치거나, 방해하거나, 막으려는 사람입니다. 범..

반응형