catroot@goorm:/workspace/ubuntu# cat dddd라는 파일 보기root@goorm:/workspace/ubuntu# cat > dddd라는 파일 생성과 내용 쓰기root@goorm:/workspace/ubuntu# cat >> dddd라는 파일 내용 덮어쓰기touch[root@localhost~]# touch [파일명]mkdirroot@goorm:/workspace/ubuntu# mkdir aaaa라는 디렉터리 생성root@goorm:/workspace/ubuntu# mkdir -p aa/bb디렉터리 aa 생성 후 밑에 bb디렉터리 생성root@goorm:/workspace/ubuntu# mkdir -m 111 aa디렉터리의 권한을 111로 생성cpcp [기존파일명] [사본파일명..
MAC극비, 비밀, 미분류로 구분하는 접근 권한 관리 정책객체에 보안 등급을 부여하고 주체에 인가 등급을 부여하는 정책DAC객체의 소유자가 접근 여부를 결정하는 접근 정책실제 주체가 객체를 ID 기반으로 그룹과 다른 사람으로 분류하여 권한을관라하는 방식입니다.RBAC조직 내애ㅔ서 개인의 역할에 따라 결정하여 부여하는 접근 정책중앙관리자가 주체와 객체의 상호관계를 통제하며, 조직 내에서 맡은 역할에 기초하여 자원에 대한 접근 허용 여부를 결정하는 방법벨-라파듈라다단계 레벨의 기밀성 제공을 위한 접근 통제 모델비바데이터의 무결성 보장을 위한 상업용 접근 통제 모델TCP Wrapper리눅스 서비스 포트별 프로토콜 접근 제어 구현 모듈호스트 기반 네트워킹 접근 통제 시스템으로서 리눅스나 BSD 같은 운영체제의 ..
암호화 (Encryption):데이터의 기밀성을 보호하기 위해 사용됩니다.대칭키 암호화와 공개키 암호화 기법을 사용하여 데이터를 암호화하고 복호화합니다.SSL/TLS 프로토콜을 통해 통신 암호화를 제공합니다.방화벽 (Firewalls):네트워크 트래픽을 모니터링하고 허용되지 않은 트래픽을 차단하여 네트워크 보안을 강화합니다.네트워크 및 응용 프로그램 수준에서 방화벽을 구성하여 보안 정책을 적용합니다.침입 탐지 시스템 및 침입 방지 시스템 (Intrusion Detection and Prevention Systems, IDS/IPS):네트워크 또는 시스템에서 악성 행위나 비정상적인 활동을 탐지하고 차단합니다.시그니처 기반 및 anomaly-based 방식을 사용하여 침입을 감지하고 대응합니다.접근 제어 (..
보안 규칙 기반 필터링: 웹 방화벽은 미리 정의된 보안 규칙을 기반으로 웹 트래픽을 필터링하여 악성 요청을 탐지하고 차단합니다. 이러한 규칙은 보안 전문가들이 정의하며, 일반적으로 알려진 웹 공격 패턴 및 취약점을 대응하기 위해 업데이트됩니다.악성 트래픽 탐지 및 차단: 웹 방화벽은 악성 스크립트, SQL 삽입, 크로스 사이트 스크립팅(XSS), 크로스 사이트 요청 위조(CSRF) 등의 웹 공격을 탐지하고 차단하여 웹 애플리케이션을 보호합니다.웹 응용 프로그램 방화벽(웹 애플리케이션 방화벽): 일반적인 네트워크 방화벽과는 달리 웹 애플리케이션 방화벽은 웹 애플리케이션 수준에서 보안을 제공합니다. 웹 애플리케이션 방화벽은 웹 애플리케이션의 특정한 취약점을 대응하기 위해 설계되었습니다.프록시 기반 아키텍처:..
SSL/TLS 사용: SSL(보안 소켓 계층) 또는 TLS(전송 계층 보안)를 사용하여 웹 트래픽을 암호화하여 중간자 공격과 데이터 도난을 방지합니다.입력 검증 및 이스케이프: 사용자 입력을 검증하고 이스케이프하여 SQL 삽입, XSS(크로스 사이트 스크립팅) 및 기타 보안 취약점을 방지합니다.인증 및 세션 관리: 안전한 인증 및 세션 관리 메커니즘을 구현하여 인증된 사용자만이 접근할 수 있도록 보장하고, 세션 토큰을 사용하여 세션 위조 및 세션 공격을 방지합니다.접근 제어: 엄격한 접근 제어를 구현하여 사용자에게 필요한 최소한의 권한만 부여하고, 사용자와 데이터 간의 상호 작용을 제어합니다.웹 방화벽: 웹 방화벽을 사용하여 악성 트래픽을 탐지하고 차단하여 웹 서버 및 애플리케이션을 보호합니다.보안 업데..
접근 제어: 데이터베이스에 접근하는 사용자 및 응용 프로그램을 식별하고 이에 대한 액세스 수준을 제어해야 합니다. 필요에 따라 최소 권한 원칙을 적용하여 사용자에게 필요한 최소한의 액세스만 부여해야 합니다.인증 및 권한 관리: 사용자를 인증하고 사용자에게 부여된 권한을 효과적으로 관리해야 합니다. 강력한 인증 방법을 사용하여 사용자를 확인하고, 역할 기반 접근 제어(RBAC)를 구현하여 적절한 권한을 관리해야 합니다.데이터 암호화: 중요한 데이터는 암호화하여 저장하고 전송해야 합니다. 데이터베이스 내에서 데이터를 암호화하여 데이터 유출을 방지하고, 데이터 전송 중에도 암호화하여 중간에서의 탈취를 방지해야 합니다.저장된 데이터의 무결성 보호: 저장된 데이터의 무결성을 보호하기 위해 적절한 방법을 사용하여 ..
- Total
- Today
- Yesterday
- 포트포워딩
- vmware pro
- 무료설치
- 코드업
- vmware key
- 과제
- 네트워크
- ospf config
- github
- 메트릭
- Brave
- 점프킹
- 라우터
- 점프킹설치
- 설치법
- vmware player
- 동적라우팅
- ospf
- 힙오버플로우
- 스택 버퍼 오버플로우
- jump king
- 라우팅
- 디폴트라우팅
- dr/bdr
- 버퍼오버플로우
- 게이트웨이
- 오버플로우
- 패킷트레이서
- 설정법
- 정적라우팅
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |