일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- NQ5
- Python
- 보안기사실기
- 정보보안
- Snort
- 스노트
- 리눅스보안
- 드림핵
- 취약점진단
- VMware
- docker
- Bigdata
- 정보보안산업기사
- dreamhack.io
- M1
- 유닉스
- gns3
- DreamHack
- 웹모의해킹
- NEXUS
- 데이터모델링
- 기아
- AI
- 모의해킹
- snort2.9
- 정보보안기사
- 보안컨설팅
- 리눅스
- Synology
- GitLab
- Today
- Total
목록보안기사실기 (5)
Security_Analysis
위험관리 위험의 구성요소 : 자산 / 위협 / 취약점 / 정보보호대책 위험 : 위협과 취약점을 이용하여 자산에 손실 및 피해를 가져올 가능성을 의미 자산 : 조직이 보호해야 할 대상 위협 : 자산에 악영향을 줄 수 있는 사건 혹은 행위 취약점 : 위협이 발생하기 위한 조건 혹은 상황 위험평가 : 정보 혹은 정보처리기기에 대한 위협의 종류, 영향, 발생 가능성을 평가하는 행위 위험관리 : 자산에 대한 위험을 분석하고, DoA를 유지하는 것 위험관리계획 : 선택한 통제 목적, 방안이 무엇인지, 선택한 이유등을 문서화 하는 것 위험분석 : 자산에 영향을 줄 수 있는 모든 위협과 취약성, 위험을 식별분류하고, 잠재적 손실에 대한 영향분석하는 것 위험대응 : 위협에 대응하여 자산을 보호하기 위한 관리 · 물리 ·..
예약작업(crontab) crontab : 주기적으로 작업을 실행하기 위한 작업스케줄러 30 4 1 2 * root cp /etc/passwd1 /etc/passwd - 30 : 분 ( 0 ~59 ) : 00분 ~ 59분 - 4 : 시 ( 0 ~ 23 ) : 0시 ~ 23시 - 1 : 일 ( 1 ~ 31 ) : 1일 ~ 31일 - 2 : 월 ( 1 ~ 12 ) : 1월 ~ 12월 - * : 요일 ( 0 ~ 7 ) : 월(1) / 화(2) / 수(3) / 목(4) / 금(5) / 토(6) / 일(0,7) - root : 해당 작업을 실행하기 위한 사용자 - cp /etc/passwd1 /etc/passwd : /etc/passwd1 파일을 /etc/passwd 파일로 복사함. - l ..
특수권한(SetUID, SetGID, StickyBit) 관련파일 : ex) /usr/bin/passwd 1) 특수권한(SetUID)이 부여된 파일 확인 - 현재권한 : 4555 (특수권한 4000) - SetUID 설정된 파일은 실행하게 될 경우 파일의 소유자 권한으로 실행 - 설정상태 : other 권한에 r-x로 실행권한이 부여되어 있으므로, 모든 사용자가 /usr/bin/passwd 명령을 관리자(root) 권한으로 수행 가능 -r-sr-xr-x root sys /usr/bin/passwd 2) 특수권한(SetGID)이 부여된 파일 확인 - 현재권한 : 2555 (특수권한 2000) - SetGID 설정된 파일은 실행하게 될 경우 파일의 소유그룹 권한으로 실행 - 설정상태 : other 권한에 r..
사용자 계정 관련 정책 관련 파일 : /etc/login.defs 항목 기본 값 변경 후 패스워드 만료 경고 PASS_WARN_AGE 7 15 패스워드 최대 사용 기간 PASS_MAX_DAYS 99999 90 패스워드 최소 사용 기간 PASS_MIN_DAYS 0 1 패스워드 최소 길이 PASS_MIN_LEN 5 9 사용자 계정 관련 정책 적용 후 계정 상태 확인 관련 파일 : /etc/shadow - 기본 값을 변경하고, 기존 계정에 대해서 패스워드를 새로 설정하더라도 login.defs 에서 설정한 값들이 변경되지 않음 qwer:$1$hSsoK9do$zr1MuK0TenmjD.6C5/Naq.:19265:0:99999:7::: test1:$1$PwkD9x4f$8mkeVC5yy9.X1lhgr9F9L1:193..