이 영역을 누르면 첫 페이지로 이동
BIBISUNG 블로그의 첫 페이지로 이동

BIBISUNG

페이지 맨 위로 올라가기

BIBISUNG

IT/재테크/문화/일상 주제로 같이 얘기 나눠요

자격증

  • BIBISUNG
[정보보안기사]2018 정보보안기사 계획

[정보보안기사]2018 정보보안기사 계획

2017.12.02
1. 2018년도 정보보안 국가기술자격 시행계획 공고1) 검정시행종목- 정보보안기사, 정보보안산업기사 2) 시험일정 3) 응시자격 및 시험원서 접수 4) 문의처- 한국인터넷진흥원 정보보안 국가기술자격검정센터 (02-405-5217, 061-820-1312)- 전자우편: kisq@kisa.or.kr 5) 기타(필기면제시한관련)※ 7,8회 필기합격자의 필기면제시한 만료와 관련하여 아래와 같이 안내드리오니 참고하시기 바랍니다.- 7회 필기합격자 응시가능 실기시험 : 11회 실기(접수기간 : 2018.4.23 ~ 4.27)- 8회 필기합격자 응시가능 실기시험 : 12회 실기(접수기간 : 2018.10.8 ~ 10.12) 2. 출제기준 3. 1~8회 필기/실기 합격 현황 자세한 사항은 https://kisq.or..
[정보처리기사]필기 및 실기 후기

[정보처리기사]필기 및 실기 후기

2017.12.01
2017년 제1회 정기 기사※ 기사/산업기사 시험은 큐넷(www.q-net.or.kr)에서 주관된다. 1. 필기필기시험 원서접수 : 2017.02.03 ~ 2017.02.09필기시험 : 2017.03.05필기시험 합격발표 : 2017.03.16응시자격 서류제출/필기시험 합격자결정: 2017.03.20 ~ 2017.03.23준비방법- 전자문제집 CBT(http://www.comcbt.com/)에서 정보처리기사 과년도 기출 반복 풀기.- 과년도 별로 틀린개수 텍스트로 모아놨다가 많이 틀린 부분부터 다시 풀기. 2. 실기실기시험 원서접수: 2017.03.20 ~ 2017.03.23실기시험 : 2017.04.16 합격자발표 : 2017.05.12 ~ 2017.05.26준비방법- 시나공 정보처리기사 책 구매시 기..
[정보보안기사]패스워드 크래킹

[정보보안기사]패스워드 크래킹

2017.01.06
(4) 패스워드 크래킹 1) 사전 공격/사전 대입 공격(Dictionary Attack)a. 패스워드로 자주 사용되는 사전에 있는 단어, 키보드 자판의 일련순(ex. asdf, qwer1234 등), 주민등록번호, 이름 등을 미리 사전(Dictionary) 파일로 만든 후 이를 하나씩 대입하여 패스워드 일치 여부를 확인하는 패스워드 크래킹 방법 2) 무차별 공격/무작위 대입 공격(Brute Force Attack)a. 패스워드에 사용될 수 있는 문자열의 범위를 정하고, 그 범위 내에서 생성 가능한 모든 패스워드를 생성하여 이를 하나씩 대입, 패스워드 일치 여부를 확인하는 패스워드 크래킹 방법b. 일반적으로 사전 공격 실패 후 무차별 공격을 진행한다. 3) 레인보우 테이블(Rainbow Table)을 이용..
[정보보안기사]윈도우 인증 구조

[정보보안기사]윈도우 인증 구조

2017.01.06
(3) 윈도우 인증 구조 [윈도우 인증 구조] 1) 개요a. 단순히 아이디와 패스워드를 전달하여 인증하는 방식은 정보 노출 및 패스워드 재사용 공격에 매우 취약하기 때문에 운영체제 인증과 같은 높은 수준의 인증이 필요한 경우에는 적절하지 않다.b. 윈도우는 "Challenge & Response 방식"의 인증 구조를 사용한다. 각 단계별 동작 방식은 다음과 같다. - 인증 요청: 인증하고자 하는 사용자가 윈도우 시스템에 인증 요청 - Challenge 값 생성 및 전송: 인증 요청을 받은 서버는 특정 규칙 또는 랜덤한 Challenge 값을 생성하여 사용자에게 전달 - Response 값 생성 및 전송: 사용자는 전달받은 Challenge 값과 사용자 패스워드 정보를 이용해 Response 값을 생성하여..
[정보보안기사]윈도우 보안 식별자

[정보보안기사]윈도우 보안 식별자

2017.01.06
(2) 윈도우 보안 식별자(SID: Security Identifier) 1) 개요a. 윈도우의 각 사용자나 그룹에 부여되는 고유한 식별번호b. 사용자가 로그인을 수행하면 접근 토큰(엑세스 토큰)이 생성되며, 해당 토큰에는 로그인한 사용자와 그 사용자가 속한 모든 작업 그룹들에 관한 보안 식별자(SID) 정보가 담겨있다.c. 접근 토큰의 사본은 그 사용자에 의해 시작된 모든 프로세스에게 할당된다.d. 사용자 계정 및 패스워드 정보를 담고 있는 SAM 파일(C:\Windows\system32\config\SAM)에 SID 정보가 저장되어있다. 2) SID 구조a. 계정별 SID 구조(윈도우 2008 테스트 예) [SID 구조] - S-1: 윈도우 시스템을 의미 - 5-21: 시스템이 도메인 컨트롤러 이거나..
[정보보안기사]윈도우 인증 과정

[정보보안기사]윈도우 인증 과정

2017.01.06
(1) 윈도우 인증과정 [윈도우 인증 서비스] 1) 윈도우 인증 구성요소 a. 윈도우 인증과정에서 사용되는 주요 서비스에는 LSA(Local Security Authority), SAM(Security Account Manager), SRM(Security Reference Monitor) 등이 있다.b. LSA(Local Security Authority), SAM(Security Account Manager) - 모든 계정의 로그인에 대한 검증 및 시스템 자원(파일 등)에 대한 접근 권한을 검사(로컬 및 원격 로그인 포함) - 계정명과 SID(Security ID)를 매칭하며 SRM이 생성한 감사 로그를 기록 - NT 보안의 중심 서비스이며 보안 서브시스템(Securtiy Subsystem)이라 불림..
  • 최신
    • 1
  • 다음

정보

BIBISUNG 블로그의 첫 페이지로 이동

BIBISUNG

  • BIBISUNG의 첫 페이지로 이동

검색

메뉴

  • 홈
  • 태그
  • 미디어로그
  • 위치로그
  • 방명록

카테고리

  • 분류 전체보기 (99)
    • 성비비 일상 (16)
    • 해외주식 (0)
      • 수익인증 (0)
      • 종목분석 (0)
    • 물생활 (0)
    • 군대 (5)
    • 영어회화 (12)
      • OPIc (11)
    • 자격증 (6)
    • Python (2)
    • 정보보안 (14)
      • 디지털 포렌식 (9)
      • Wargames (5)
    • /dev/null (11)
    • 걷다, 보다 (32)
      • 시네마천국 (29)
      • 공연·전시·축제 (3)

정보

성비비의 BIBISUNG

BIBISUNG

성비비

블로그 구독하기

  • 구독하기
  • 네이버 이웃 맺기
  • RSS 피드

방문자

  • 전체 방문자
  • 오늘
  • 어제

티스토리

  • 티스토리 홈
  • 이 블로그 관리하기
  • 글쓰기
Powered by Tistory / Kakao. © 성비비. Designed by Fraccino.

티스토리툴바