본문 바로가기

자격증/정보보안기사21

어플리케이션 보안 - 인터넷 응용 보안 - 1. 인터넷 응용 보안1.1 FTP 보안1.1.1 FTP 개념1.1.2 FTP 서비스 운영1.1.3 FTP 공격 유형1.1.4 FTP 보안 대책 1.2 MAIL 보안1.2.1 MAIL 개념1.2.2 MAIL 서비스 운영1.2.3 MAIL 서비스 공격 유형1.2.4 SPAM 대책1.2.5 악성 MAIL 및 웜 대책1.2.6 MAIL 보안 기술 1.3 WEB 보안1.3.1 WEB 개념1.3.2 WEB 서비스 운영1.3.3 WEB 로그 보안1.3.4 WEB 서비스 공격 유형1.3.5 WEB 보안 개발1.3.6 WEB 방화벽 1.4 DNS 보안1.4.1 DNS 개념1.4.2 DNS 서비스 운영1.4.3 DNS 보안 취약성1.4.4 DNSSEC 기술 1.5 DB 보안1.5.1 DB 데이터 보안1.5.2 DB 관리.. 2016. 7. 21.
네트워크 보안 - 네트워크 보안 동향 - 5. 네트워크 보안 동향5.1 최근 네트워크 침해사고 이해5.1.1 분산 반사 서비스 거부 공격5.1.2 봇넷을 이용한 공격 5.2 최근 네트워크 보안 솔루션5.2.1 역추적 시스템5.2.2 침입 방지 시스템5.2.3 ESM5.2.4 NAC 2016. 7. 21.
네트워크 보안 - 네트워크 장비 활용 보안 기술 - 4. 네트워크 장비 활용 보안 기술4.1 침입탐지시스템(IDS)의 이해4.1.1 원리, 종류, 작동방식, 특징, 단점4.1.2 False Positive / Negative 이해 4.2 침입 차단 시스템 (Firewall)의 이해4.2.1 원리, 종류, 작동방식, 특징, 단점 4.3 가상사설망(VPN)의 이해4.3.1 원리, 작동방식, 특징, 구성, 단점 4.4 라우터 보안 설정4.4.1 라우터 자체 보안 설정 4.5 각 장비의 로그 및 패킷 분석을 통한 공격 방식의 이해 및 대처4.5.1 호스트, IDS, 방화벽, 라우터 등 각정 네트워크 장비 로그 및 패킷 분석 2016. 7. 21.
네트워크 보안 - 네트워크 기반 공격 이해 - 3. 네트워크 기반 공격 이해3.1 서비스 거부(DoS) 공격3.1.1 각종 DoS 공격원리와 대처 방법3.1.2 SYN Flooding, Smufing 등 각종 Flooding 공격의 원리, 대처 3.2 분산 서비스 거부 공격3.2.1 DDoS 공격 원리 및 대처 방법 3.3 네트워크 스캐닝3.3.1 Remote finger printing3.3.2 IP 스캔, Port 스캔 3.4 IP spoofing, Session hijacking3.4.1 IP spoofing 과 Session hijacking의 원리 및 실제 3.5 스니핑 및 암호화 프로토콜3.5.1 스니핑 공격 원리와 대처 방법 3.6 원격 접속 및 공격3.6.1 각종 공격의 인지 및 이해3.6.2 Trojan, Exploit 등 식별, 대처 2016. 7. 21.