회고록 (9) 썸네일형 리스트형 [강의 완강] 개발자를 위한 쉬운 리눅스 완강 목차터미널파일 시스템파일 작성 및 수정시스템 관리 기본터미널 활용명령어 실습리눅스 사용 방법에 초점을 맞춰서 빠르게 수강하였다.이 전에 수강한 생활코딩 리눅스와 함께 복습하며, 아래 표를 작성하여 내용을 정리하였다.Linux CheatSheet명령어설명기타pwd현재 위치 확인 mkdir디렉토리 생성 ls파일 리스트 조회 cd디렉토리 이동홈 디렉토리 (~)상위 디렉토리 (..)현재 디렉토리 (.)tree디렉토리/파일 구조 확인디렉토리만 조회 (d)숨김파일까지 조회 (a)깊이 지정 조회 (L)cp디렉토리/파일 복사디렉토리 복사 (r)mv디렉토리/파일 이동이름 변경 가능디렉토리 이동 가능rm디렉토리/파일 삭제디렉토리 삭제 (r)강제 삭제 (f)touch빈 파일 생성숨김파일 (.)여러 개 생성 (&&)find디.. [강의 완강] 반드시 알고 넘어가야 할 웹 기술 기초편 완강 목차웹URLHTTP쿠키와 세션웹 아키텍처 분석 저번에 서버, 인터넷, 데이터 관련 강의를 듣고 좀 더 웹 기술에 대하여 공부하고 싶어서 해당 강의를 수강했다. 모르는 부분만 빠르게 정리하여 학습하였고, 나머지 부분은 이제 책을 통하여 계속 채워나갈 계획이다. 생각보다 인턴이나 혼자 공부했던 네트워크 등과 겹치는 내용이 꽤 있었다. (포기만 안 하면 실력이 늘긴 하나보다.) 좋은 강의 무료로 제공해주셔서 너무 감사합니다! [강의 완강] 서버와 인터넷 그리고 데이터 이야기 완강 요즘 보안 컨설팅으로 근무하고 싶다는 생각이 많이 들어서 기초 지식인 서버, 인터넷, 데이터, 네트워크, 운영체제, 쉘 스크립트, 보안 공격 등에 대하여 공부를 시작했다. 물론 전에 인턴 다니면서 공부했던 내용이지만, 다시 한번 리마인드하고 아는 부분과 모르는 부분을 명확하게 나누기 위하여 수강하게 되었다. 약 1시간 정도 되는 강의였으며, 모르는 부분은 중간중간 있어서 잘 정리해두었으며, 해당 강의의 기초 지식 기반으로 차근차근 심화 지식까지 쌓으려고 한다. 좋은 강의 제공해주셔서 감사합니다. [강의 완강] 생활코딩 정규표현식 완강 현재 보안 회사에서 재직 중이며, 개인정보 관련된 업무를 진행하고 있다. 탐지 정보의 오탐율이 높아서 수 많은 원인 중 하나인 "정규표현식"을 수정하기 위하여 이 강의를 수강하게 되었다. 한번 듣고 이해하고, 회사에서 각 탐지 정보 별 특징을 고려하여 정규표현식을 짜봤는데, 계속 검증은 필요할 것 같다. (다른 탐지정보와 겹치지는 않는지, 탐지되어야 하는데 아예 미탐지되지는 않는지 등) 아무튼 정말 많은 도움을 받았고, 오탐율이 많이 줄어든다면 수치 상 얼마나 줄어들었는지도 확인해보고 싶다. 무료로 좋은 강의 제공해주셔서 감사합니다. [강의 완강] 생활 코딩 Database 완강 하루만에 후다닥 들은 Database 강의학부 시절 3학점 강의 하나 수강했었는데, 안 쓰다보니 기억이 가물가물해서 (기술지원 인턴 때 꽤 많이 사용하긴 했는데, Chat gpt도 많이 이용했고, 문의 들어오는 것만 계속 들어오다 보니 다채롭게 사용하진 않았다.) 재점검 및 SQLD 자격증 취득 목적으로 완강하였다. SQLD 노랭이책 풀면서 프로그래머스에서 지속적으로 SQL 문제 풀어나가면 합격뿐 만 아니라 실무에서도 잘 사용할 수 있을 것이다. [강의 완강] 생활 코딩 Linux 완강 드디어 약 10시간 가량의 강의 완강했다. 물론 강의 완강했다고,, 다 종료되는 것은 아니지만,,, 그래도 큰 흐름을 잡았다. 사용 목적 및 이유에 대하여 고민할 수 있고, 구글링할 수 있는 정도까진 할 수 있다. 리눅스 마스터 1, 2급 취득하면서 더욱 자세하게 익히고, 나중에는 쉘 스크립트까지 작성하여 취약점 진단까지 할 수 있는 날이 왔음 좋겠다. 그 날까지 포기하지 말고, 정진하자. [원티드] 정보보안 챌린지 사전 과제 Q1. 정보보안 정책을 수립할 때 고려해야 할 주요 요소는 무엇인가요? A1. 정보보안 정책을 수립할 때 보안 목적과 기술적 제약, 그리고 법 및 규제 요구사항 등을 고려해야 한다. 정책은 한번에 완벽하게 하기 보다는 점진적으로 수정해나가는 방향을 권고한다. Q2. 시스템 보안의 기본 원리는 무엇인가요? A2.기밀성, 무결성, 가용성이다. 기밀성은 비밀의 보장을 의미하고, 무결성은 수정되지 않음을 의미합니다. 그리고 가용성은 필요 시 이용할 수 있음을 의미한다. Q3. 시스템 취약점을 어떻게 식별하나요? A3. 감사 로그와 취약점 스캔 등을 통하여 식별한다. 시스템 취약점을 식별함으로써 보안 취약점을 찾아내고, 이를 해결하기 위한 조치를 생성하는데 도움을 준다. 예를 들면, NAC 같은 경우에는 감사로그.. [원티드] 정보보안 챌린지 목차 정보보안 기본 원칙 네트워크 및 어플리케이션 접근 제어 차이 데이터 손실 방지, 개인정보 가명화 나는 정보보안에 대한 지식이 많이 없다. 그래서 인턴 생활동안 다뤄봤던 NAC, GPI를 정보보안 개념과 엮어서 정리해보도록 하자. NAC : 네트워크 기반 접근 제어 GPI : 보안 컴플라이언스 이행 유도 (직원들이 준수해야 하는 규정 반복적으로 학습시키고, 이행 여부 점검 진행, 공공기관에서는 점검 결과로 인사 평가에 적용하기도 함.) 정보보안 기본 원칙 암호 패스워드 기반 2가지 이상의 인증을 사용하는 멀티팩터 인증 기술 예) NAC 5.0에서는 패스워드에 SMS로 2차 인증을 하거나, 구글 OTP를 이용하여 2차 인증을 진행한다. (One Time Password, 일회용 비밀번호) 예) ZTNA.. 이전 1 2 다음