|
|
|
Á¤º¸°ü¸®±â¼ú»ç & ÄÄÇ»ÅͽýºÅÛÀÀ¿ë±â¼ú»ç Vol 4: º¸¾È : ÇÕ°Ý ³ëÇϿ츦 ¹ÙÅÁÀ¸·Î ÇÑ ÇÕ°Ý ´ä¾È ÀÛ¼º ¹æ¹ýÀÇ Áöħ¼
|
|
|
Á¤º¸°ü¸®±â¼ú»ç&ÄÄÇ»ÅͽýºÅÛÀÀ¿ë±â¼ú»ç1
¤Ó ±Ç¿µ½Ä
¤Ó
¼º¾È´ç
|
|
|
|
- Á¦ÈÞ¸ô ÁÖ¹® ½Ã °í°´º¸»ó, ÀϺΠÀ̺¥Æ® Âü¿© ¹× ÁõÁ¤Ç° ÁõÁ¤, ÇÏ·ç/´çÀÏ ¹è¼Û¿¡¼ Á¦¿ÜµÇ¹Ç·Î Âü°í ¹Ù¶ø´Ï´Ù.
-
-
-
- µ¶ÀÚ´ë»ó : Á¤º¸°ü¸®±â¼ú»ç & ÄÄÇ»ÅͽýºÅÛÀÀ¿ë±â¼ú»ç Áغñ»ý
- ±¸¼º : ÀÌ·Ð + ¹®Á¦
- Ư¡ :
¨ç ±âº»ºÎÅÍ ÀÀ¿ë±îÁö ³×Æ®¿öÅ© ºÐ¾ßÀÇ ÇÙ½É ÅäÇÈ Á¤¸®
¨è ÇÙ½É Å°¿öµå¿Í ³í¸®Àû ´ä¾È ÀÛ¼ºÀ¸·Î °íµæÁ¡ ȹµæ ¹æ¾È Á¦½Ã
¨é ÀÚÁÖ ÃâÁ¦µÇ´Â ¹®Á¦¿Í ¿¹»ó ¹®Á¦ À§ÁÖ·Î ÀÛ¼º
-
-
1. ÀÌ Ã¥Àº Çпø ¼ö°À» ÅëÇØ ½ÀµæÇÑ ³»¿ë°ú ¸àÅ丵À» ÁøÇàÇÏ¸é¼ ½º½º·Î ÇнÀÇÑ ³»¿ëÀ» ¹ÙÅÁÀ¸·Î ´ä¾È ÇüÅ·ΠÀÛ¼ºÇÏ¿´°í, ITºÐ¾ß ±â¼ú»çÀÎ Á¤º¸°ü¸®±â¼ú»ç¿Í ÄÄÇ»ÅͽýºÅÛÀÀ¿ë±â¼ú»ç ÀÚ°ÝÀ» ÃëµæÇϱâ À§ÇØ ÇнÀÇÏ°í Àְųª ÇнÀÇÏ°íÀÚ ÇÏ´Â ºÐµéÀ» À§ÇØ ¸¸µé¾ú½À´Ï´Ù.
2. º» ±³Àç´Â ¹ßÀü µ¿Çâ, ¹è°æ ±×¸®°í À¯»ç ±â¼ú°úÀÇ ºñ±³, ´Ù¾çÇÑ µµ½ÄÈ µî 25³â°£ÀÇ ½Ç¹« °³¹ßÀÚ °æÇèÀ» Åä´ë·Î ÀÛ¼ºÇÑ ³»¿ëÀ¸·Î dzºÎÇÑ °æÇèÀûÀÎ ¿ä¼Ò°¡ ³»ÀçµÇ¾î ÀÖ´Â ÀåÁ¡ÀÌ ÀÖ½À´Ï´Ù.
¡á Ã¥ÀÇ Æ¯Â¡
Part 1. Á¤º¸º¸È£¿¡¼´Â,
Á¤º¸ÀÇ ±â¹Ð¼º, ¹«°á¼º, °¡¿ë¼ºÀ» È®º¸ÇÏ´Â Â÷¿ø¿¡¼ Á¤º¸º¸È£ÀÇ ¸ñÇ¥, Çʿ伺, À§Çè¿ä¼Ò, À§Çù¿¡ ´ëÇÑ ´ëÀÀ ÀýÂ÷, º¸¾È ÇÁ·¹ÀÓ¿öÅ©¿Í º¸¾È °Å¹ö³Í½º¿¡ ´ëÇÑ ³»¿ëÀ¸·Î ÀÛ¼ºÇß½À´Ï´Ù. [°ü·Ã ÅäÇÈ - 10°³]
Part 2. ¾ÏÈ£Çп¡¼´Â,
º¸¾È ºÐ¾ß¿¡ ÇÙ½ÉÀÌ µÇ´Â ºÎºÐÀ¸·Î ¾ÏÈ£Çп¡ Àû¿ëµÈ ¼öÇÐÀû À̷еé°ú ¿ø¸®¸¦ ÆľÇÇÏ°í ¾ÏÈ£ÀÇ ¹ßÀü°úÁ¤°ú Á¤º¸È »çȸ¿¡ Àû¿ëµÇ´Â ´Ù¾çÇÑ ¾ÏÈ£ ¾Ë°í¸®ÁòÀÇ È°¿ë¹ý¿¡ ´ëÇØ ÇнÀÇÒ ¼ö ÀÖµµ·Ï ÇÏ¿´½À´Ï´Ù. [°ü·Ã ÅäÇÈ - 23°³]
Part 3. º¸¾ÈÀ§Çù¿¡¼´Â,
Network³ª System »ó¿¡¼ ¹ß»ýµÉ ¼ö ÀÖ´Â º¸¾È À§Çù ¿ä¼Ò¿Í ´ëÀÀ ¹æ¾È¿¡ ´ëÇØ ½±°Ô Á¢±ÙÇÒ ¼ö ÀÖµµ·Ï ´ä¾ÈÈ ÇÏ¿´½À´Ï´Ù. Ç×»ó ÃâÁ¦µÇ´Â ºÎºÐÀ¸·Î ¸¹Àº °ü½ÉÀ» °¡Áö°í ÇнÀÇØ¾ß ÇÕ´Ï´Ù. [°ü·Ã ÅäÇÈ ? 23°³]
Part 4. ±â¾÷ ¹× °³ÀÎÀÇ Á¤º¸º¸È£, ÀÎÁõ¿¡¼´Â,
±â¾÷ÀÇ °ü¸®Àû ¹°¸®Àû ±â¼úÀû Á¤º¸º¸È£ ´ëÃ¥»Ó¸¸ ¾Æ´Ï¶ó °³ÀÎÀÇ Á¤º¸º¸È£ ¹æ¾È°ú System »ç¿ë½ÃÀÇ ¾ÏÈ£È ¾Ë°í¸®ÁòÀ» ÅëÇÑ ÀÎÁõ ¹æ¹ý ±×¸®°í Á¢±ÙÁ¦¾î¿¡ ´ëÇÑ ³»¿ëÀ» ÇнÀ ÇÒ ¼ö ÀÖµµ·Ï ÇÏ¿´½À´Ï´Ù. [°ü·Ã ÅäÇÈ - 30°³]
Part 5. ³×Æ®¿öÅ© º¸¾È¿¡¼´Â,
Network »ó¿¡¼ ¹ß»ýµÉ ¼ö ÀÖ´Â º¸¾È À§ÇùÀ» SystemÀ̳ª °ü¸® Â÷¿ø¿¡¼ ¹æÁöÇÏ´Â ±â¼úµéÀ» ÇнÀÇÒ ¼ö ÀÖµµ·Ï ´ä¾ÈÈ ÇÏ¿´½À´Ï´Ù. [°ü·Ã ÅäÇÈ - 16°³]
Part 6. System º¸¾È¿¡¼´Â,
System ¿î¿µ Â÷¿ø¿¡¼ Hardware, Software, Firmware ±×¸®°í ¹«¼± ȯ°æ¿¡¼ ¹ß»ýµÉ ¼ö ÀÖ´Â º¸¾È À§ÇùÀ» ¹æÁöÇÏ´Â ±â¼úµé°ú Æ÷·»½Ä¿¡ ´ëÇØ ÇнÀÇÒ ¼ö ÀÖ½À´Ï´Ù. [°ü·Ã ÅäÇÈ - 18°³]
Part 7. Àü¼Û µ¥ÀÌÅÍÀÇ ¹«°á¼º È®º¸¿¡¼´Â,
¼Û¼ö½ÅÀÚ°£ÀÇ Data Àü¼Û½Ã ¹«°á¼ºÀ» È®º¸ÇÒ ¼ö ÀÖ´Â ¹æ¹ý¿¡ ´ëÇØ ½ÇÁ¦ ¿¹¸¦ µé¾î ¼³¸íÇÑ ºÎºÐÀ¸·Î, ÀÌÇØ À§ÁÖ·Î ÇнÀÇÒ ¼ö ÀÖµµ·Ï ±â¼úÇÏ¿´½À´Ï´Ù. [°ü·Ã ÅäÇÈ - 4°³]
-
-
PART 1. Á¤º¸º¸È£
1. Á¤º¸º¸È£ÀÇ ¸ñÇ¥
2. Á¤º¸±â¼úÀÇ ±¸¼º¿ä¼Ò¿Í Á¤º¸È »çȸÀÇ Æ¯¼º, Á¤º¸ÈÀÇ ¿ª±â´É
3. Á¤º¸º¸È£ÀÇ Çʿ伺
4. Á¤º¸º¸È£(Information Security)ÀÇ À§Çè¿ä¼Ò
5. Á¤º¸º¸È£ ´ëÃ¥
6. OSI º¸¾È±¸Á¶ÀÎ X. 800 Á¤ÀÇ
7. NIST(¹Ì±¹ »ê¾÷ Ç¥ÁØ ±â°ü)¿¡¼ Á¦½ÃÇÑ Á¤º¸ º¸¾ÈÀÇ ÇÙ½É ¿øÄ¢
8. º¸¾È ¼øȯ »çÀÌŬ(Cycle)
9. º¸¾È ÇÁ·¹ÀÓ¿öÅ©(Framework), À§Çù ´ëÀÀ ÀýÂ÷
10. º¸¾È °Å¹ö³Í½º(Security Governance)
PART 2. ¾ÏÈ£ÇÐ
11. ¾ÏÈ£ ¹æ½ÄÀÇ ¹ßÀü °úÁ¤(°í´ë, ±Ù´ë, Çö´ë)
12. ÇöÀç ¾ÏÈ£ÇÐÀÇ ¼öÇÐÀû À̷еé - ¾à¼ö&¹è¼ö, ÃÖ´ë°ø¾à¼ö, ¼·Î¼Ò, À¯Å¬¸®µå È£Á¦¹ý, ¼Ò¼ö(¼ÒÀμöºÐÇØ), ¸ðµâ·¯ ¿¬»ê, À׿©°è, ¿ÀÀÏ·¯ÀÇ Á¤¸®, Æ丣¸¶ÀÇ Á¤¸®
13. mod 89¿¡¼ 27ÀÇ ½Â»ê ¿ª¿ø
14. mod 65¿¡¼ 27¿ø ½Â»ê ¿ª¿ø
15. ¾ÏÈ£Çп¡ Àû¿ëµÇ´Â À¯Å¬¸®µå È£Á¦¹ý(Euclidean Algorithms)ÀÇ ¿ø¸®¸¦ Áõ¸í, ÀÌ ¿ø¸®¸¦ ÀÌ¿ëÇÏ¿© (252, 198)ÀÇ ÃÖ´ë °ø¾à¼ö¸¦ ±¸ÇϽÿÀ.
16. Æ丣¸¶ ¼ÒÁ¤¸®¸¦ ÀÌ¿ëÇÏ¿© ¾Æ·¡ ¿¬»êÀÌ ¼º¸³ÇÔÀ» º¸À̽ÿÀ.
528 = 4(mod 11)
17. ¾ÏÈ£ ±â¹ý ? ġȯ, ÀüÄ¡, Àû(product) ¾ÏÈ£¹æ½Ä
18. ºí·Ï(Block)¾ÏÈ£±â¹ý°ú ½ºÆ®¸² ¾ÏÈ£(Stream Cipher)±â¹ý
19.... ´ëĪŰ¿Í ºñ´ëĪ Key ¾ÏÈ£ ¹æ½Ä
20. Çö´ë ¾ÏÈ£ÇÐÀÇ ±âÃÊ, Feistel ¾ÏÈ£ÀÇ ±¸Á¶¿Í ¾ÏÈ£È¿Í º¹È£È °úÁ¤
21. Feistel ¾ÏÈ£ ±¸Á¶¿¡¼ fÇÔ¼ö¿Í S-Box
22. ºí·Ï¾ÏÈ£, Feistel ¾ÏÈ£±¸Á¶¿Í SPN(Substitution Permutation Network) ºñ±³
23. AES(Advanced Encryption Standard) ¾ÏÈ£È ¾Ë°í¸®Áò
24. ±¹»ê ¾ÏÈ£È ¾Ë°í¸®Áò, SEED
25. ±¹»ê ¾ÏÈ£È ¾Ë°í¸®Áò, ARIA(Academy Research Institute Agency)
26. DES ¿Í AES ¾ÏÈ£ÀÇ Àå´ÜÁ¡
27. ºí·Ï(Block)¾ÏÈ£È ±â¹ý¿¡¼ ECB ¸ðµå¿Í CBC ¿î¿ë¸ðµåÀÇ µ¿ÀÛ ¹× Àå?´ÜÁ¡
28. °ø°³Å° ¾ÏÈ£È ¹æ½Ä (¾ÏÈ£±â¹ý ºÐ·ù)
29. RSA°ø°³Å° ¾ÏÈ£¹æ½Ä¿¡¼ ¼Û½ÅÀÚ ºñ¹ÐÅ°(p=7, q=11)ÀÌ°í ¼Û½ÅÀÚÀÇ °ø°³Å°(Ke)°ªÀÌ 13ÀÏ ¶§ ¼ö½ÅÀÚÀÇ °³ÀÎÅ°(Kd)¸¦ ±¸Ç϶ó
30. °ø°³Å° ¾ÏÈ£È ¹æ½ÄÀ» ¼³¸íÇÏ°í ºñ¹ÐÅ°(p=3, q=11)ÀÌ°í Æò¹® M=5ÀÏ ¶§ RSA ¾ÏÈ£È º¹È£È °úÁ¤À» ¼³¸íÇϽÿÀ.
31. Çؽ¬ÇÔ¼ö(Hash Function)ÀÇ Æ¯Â¡
32. ºñ ´ëĪŰ (°ø°³Å° ¾ÏÈ£¹æ½Ä)¹æ½ÄÀÇ ÀüÀÚ¼¸í ¹æ¹ý
33. RSA ¾ÏÈ£¹æ½ÄÀ» ÀÌ¿ëÇÑ ÀüÀÚ¼¸í¹æ½Ä¿¡ ´ëÇØ 2°¡Áö ÀÌ»ó ¼³¸í
PART 3. º¸¾È À§Çù
34. ÇØÄ¿(Hacker) °ø°Ý À¯Çü
35. ÇǽÌ(Phishing)°ú ÆĹÖ(Pharming)
36. ÇǽÌ(Phishing)ÀÇ °ø°ÝÀ¯Çü°ú ´ëÀÀ¹æ¹ý
37. ÆĹÖ(Pharming)ÀÇ °ø°ÝÀ¯Çü°ú ´ëÀÀ¹æ¾È, Phishing°ú ºñ±³
38. ·¥¼¶¿þ¾î(Randsom-ware)¿Í ÆĹÖ(Pharming)
39. DDoS(2±³½ÃÇü)
40. DDoSÀÇ °ø°Ý ´ëÀÀ ¹æ¾È(1±³½ÃÇü)
41. DrDOS
42. Sniffing°ú Spoofing
43 ÀÎÅÍ³Ý Protocol ¿¡¼ 4´Ü°è ÁÖ¼Òü°è(Specific/Port/Logical/Physical Address)¸¦ ¼³¸íÇÏ°í °¢ ÁÖ¼Òü°è¿¡¼ ¹ß»ýµÉ ¼ö ÀÖ´Â SpoofingÀÇ À§Çù
44. ARP Spoofing¿¡ ´ëÇØ ¼³¸íÇÏ°í °ø°ÝŽÁö ¹æ¹ý°ú ´ëÀÀ ¹æ¾È
45. Malware
46. Rootkit(·çƮŶ)
47. º¿ ³Ý(Bot Net)
48. Session Hijacking(³³Ä¡) Attack
49. APT(Advanced Persistent Threat) °ø°Ý±â¹ý°ú ´ëÀÀ¹æ¾È
50. DNS (Domain Name Server) Sinkhole
51. SQL Injection °ø°Ý±â¹ý
52. XSS(Cross Site Scripting), CSRF¿Í ºñ±³
53. CSRF(Cross-Site Request Forgery)
54. TCP¿Í UDP Â÷ÀÌÁ¡, 3 Way Handshaking, SYN Attack,ÇØ°á¹æ¾È
55. Buffer Overflow (Sample Code ÀÛ¼º) Ãë¾àÁ¡ ¹× ´ëÀÀ ¹æ¾È
56. ±â°ü ³»ºÎÀÚ¿¡ ÀÇÇØ ÇàÇØÁö´Â º¸¾È À§ÇùÀÇ ÁÖ¿ä ÇൿÀû Ư¼º
PART 4. ±â¾÷ ¹× °³ÀÎÀÇ Á¤º¸º¸È£, ÀÎÁõ
57. ISO 27000 Family
58. ISO 27001 (ISMS-Information Security Management System)
59. ±â¾÷ Á¤º¸º¸¾È
60. Á¤º¸º¸È£ °ü¸® ¹× Á¤Ã¥
61. Á¤º¸º¸È£ÀÇ Çʿ伺°ú ±â¾÷ÀÇ Á¤º¸º¸È£½ÃÀÇ ÀåÁ¡
62. Á¤º¸º¸¾È°ü¸®¿¡¼ÀÇ Áß¿ä ¿ë¾î
63. CCÆò°¡ ÀÎÁõ ÀýÂ÷ ¹× °¢ ´Ü°èº° ¾÷¹«
64. Á¤º¸º¸È£ ½Ã½ºÅÛ º¸¾È¼º Æò°¡ ÀÎÁõ ½Ã ÇÊ¿äÇÑ ¹®¼
65. CC(Common Criteria)
66. °³ÀÎÁ¤º¸¿µÇâÆò°¡(PIA: Privacy Impact Assessment) ÀÇ ¸ñÀû, Æò°¡´ë»ó, Æò°¡´Ü°è ¹× Æò°¡ ÀýÂ÷
67. PIMS(Personal Information management System)ÀÇ ±¸¼º¿ä¼Ò¿Í ÀÎÁõü°è
68. °³ÀÎÁ¤º¸ÀÎÁõ(PIPL-Personal Information Protection Level)
69. PMS (Patch Management System)
70. ±â¾÷ Á¤º¸ º¸È£ Â÷¿ø¿¡¼ À§Çè °ü¸®(Risk Management)¹æ¾È
71. Àü»ç º¸¾È °¨µ¶ À§¿øȸ(Enterprise Wide Security Oversight Committee) ±¸¼º°ú ¿ªÇÒ
72. °³ÀÎÁ¤º¸°ü¸®Ã¥ÀÓÀÚ(CPO: Chief Privacy Officer)
73. OECD °³ÀÎ Á¤º¸º¸È£ 8´ë ¿øÄ¢
74. Á¤º¸º¸È£ ÀÎÁõÀ» À§ÇØ ISMS, PIMS, PIPLÀÌ ¿î¿µµÇ°í ÀÖ´Â °¡¿îµ¥ ¹æ¼ÛÅë½ÅÀ§¿øȸ´Â ISMS, PIMS, PIPLÀ» ÅëÇÕÇÑ ISMS-P(°¡Äª)¿Í ±ÝÀ¶À§¿øȸÀÇ F-ISMSÀÇ µµÀÔ ³íÀÇ·Î Á¤º¸º¸È£ ÀÎÁõÁ¦µµÀÇ Áߺ¹¼ºÀÌ Áõ°¡µÉ ¼ö ÀÖ´Ù. Á¤º¸º¸È£ ÀÎÁõÀÇ Áߺ¹ÅõÀÚ¸¦ ¹æÁöÇÏ°í È¿À²¼º°ú ½ÇÈ¿¼ºÀ» ³ôÀ̱â À§ÇÑ ¹æ¾È
75. °³ÀÎÁ¤º¸ÀÇ °³³ä°ú ±¹³» °³ÀÎÁ¤º¸¹ý·üÀ» ¼³¸íÇÏ°í, ºòµ¥ÀÌÅÍ(Big Data)µî ½Å »ê¾÷ À°¼º ½Ã ±ÔÁ¦ Ãø¸éÀÇ °í·Á »çÇ×
76. CCL(Creative Commons License)
77. SSO(Single Sign On)(1±³½ÃÇü)
78. SSO(Single Sign On)(2±³½ÃÇü)
79. Á¢±ÙÅëÁ¦(Access Control)ÀÇ ¹°¸®Àû, °ü¸®Àû, ±â¼úÀû ÅëÁ¦ ¹æ¾È
80. Á¢±ÙÅëÁ¦(Access Control)ÀÇ ÀýÂ÷
81. Á¤º¸º¸¾ÈÀÇ Á¢±Ù ÅëÁ¦ À¯Çü
82. Ä¿º£·Î½º(Kerberos) ÀÎÁõ ÇÁ·ÎÅäÄÝ
83. AAA(Authentication, Authorization, Accounting)
84. »ýüÀνıâ¹ýÀÇ Æ¯Â¡°ú ´ÙÁß »ýü ÀÎ½Ä ±â¼ú
85. I-PIN 2.0
86. PKI (Public Key Infrastructure)
PART 5. ³×Æ®¿öÅ© º¸¾È
87. ¹æȺ®(Firewall)
88. ħÀÔÂ÷´Ü½Ã½ºÅÛ(Firewall)ÀÇ ±¸¼º ÇüÅÂ
89. ħÀÔŽÁö ½Ã½ºÅÛ(IDS: Intrusion Detection System)ÀÇ ½ÇÇà ´Ü°è
90. ħÀÔŽÁö ½Ã½ºÅÛ(IDS)¸¦ »ç¿ëÇÏ¿© Suspicious Packet(ÀÚ·á)¸¦ ¼öÁý ¹æ¹ý
91. ºñÁ¤»ó ħÀÔ Å½Áö(Anomaly Detection)¿Í ¿À¿ëħÀÔŽÁö(Misuse Detection)
92. ħÀÔÂ÷´Ü ½Ã½ºÅÛ°ú ħÀÔŽÁö ½Ã½ºÅÛÀ» ºñ±³
93. VPN(Virtual Private N/W)ÀÇ Àû¿ë ±â¼ú
94. IPSecÀÇ AH¹× ESPÀÇ »ó¼¼±¸Á¶¿Í °¢ ÇʵåÀÇ º¸¾È»ó ¿ëµµ
95. SET(Secure Electronic Transaction)°ú SSL(Secure Socket Layer)
96. EAM(Enterprise Access Management)
97. ESM(Enterprise Security Management)
98. UTMS(Unified Threat Management System)
99. RSM(Risk Management System)
100. Honey PotÀÇ µ¿ÀÛ¿ø¸®, ±¸¼º, ÁÖ¿ä±â´É
101. TCPÀÇ Á¤»óÀûÀÎ 3-Way Handshaking °ú TCP SYN Attack ¹æ¹ý°ú ÇØ°á ¹æ¾È
102. TCP SYN Attack¿¡¼ L7 ½ºÀ§Ä¡·Î ´ëÀÀÇÒ ¼ö ÀÖ´Â ¹æ¹ý
PART 6. System º¸¾È
103. TEE/SEE(Trusted Execution Environment/Secure)
104. TPM(Trusted Platform Module)
105. Trust Zone
106. ¹«¼± LAN(Local Area Network)ÀÇ º¸¾È À§Çù
107. ¹«¼± LAN º¸¾È(2±³½ÃÇü)
108. IEEE 802.11i
109. Gray Hacker
110. Smart Work ÀÇ º¸¾ÈÀ̽´(Issue)¿Í À̽´ ´ëó ¹æ¾È
111. Ŭ¶ó¿ìµå ÄÄÇ»ÆÃ(Cloud Computing)
112. DB(Data Base)º¸¾È
113. Software º¸¾È Å×½ºÆ® ¹æ¹ý·Ð
114. ¿î¿µÃ¼Á¦¿¡¼ º¸¾È Ä¿³Î(Kernel)±¸Çö Àü·« ¹× °³¹ß¹æ¹ý
115. Smart Grid º¸¾È
116. µðÁöÅÐ Æ÷·»½Ä(Digital Forensics)
117. ÄÄÇ»ÅÍ(Computer) Æ÷·»½Ä(Forensic)
118. ½º¸¶Æ® Æù(Smart hone) Æ÷·»½Ä(Forensic).
1) ½º¸¶Æ® Æù(Smart hone) Æ÷·»½Ä Data¿Í ÀýÂ÷
2) ½º¸¶Æ®Æù³»ÀÇ Data ÃßÃâ ¹æ¹ý
119. ¾ÈƼÆ÷·»½Ä(Anti- Forensics)
120. OWASP(Open Web Application Security Project)-Web App. º¸¾È
PART 7. Àü¼Û µ¥ÀÌÅÍ ¹«°á¼º È®º¸ ¹æ¾È
121. ÇعÖÄÚµå(Hamming Code)ÀÇ ¿À·ù °Ë»ö°ú ¼öÁ¤¹æ¹ý, È°¿ë¹æ¾È
122. ¼ø¹æÇâ ¿¡·¯ ¹ß°ß(Forward Error Detection) ÀýÂ÷¸¦ ´ÙÀ̾î±×·¥, CRC(Cyclic Redundancy Check) °ªÀ» ±¸ÇÏ´Â °úÁ¤
123. 2Â÷¿ø ¦¼ö Æи®Æ¼¸¦ »ç¿ë, ´ÜÀÏ ºñÆ® ¿À·ù ¹ß°ß(Detection)°ú Á¤Á¤(Correction) °úÁ¤
124. Internet Checksum »ý¼º ¹× °ËÁõ °úÁ¤
-
-
|
±Ç¿µ½Ä [Àú]
|
|
-
¼º±Õ°ü´ëÇб³ Á¤º¸Åë½Å´ëÇпø Á¤º¸º¸È£°ú Á¹¾÷(°øÇм®»ç)
»ï¼ºÀüÀÚ ¼±ÀÓ/Ã¥ÀÓ ¿¬±¸¿ø µµ½Ã¹Ù »ï¼º ½ºÅ丮Áö Å×Å©³î·¯Áö ÄÚ¸®¾Æ(ÁÖ) ¼ö¼®¿¬±¸¿ø ÄÄÇ»ÅͽýºÅÛÀÀ¿ë ±â¼ú»ç, Á¤º¸½Ã½ºÅÛ ¼ö¼®°¨¸®¿ø, Á¤º¸Åë½Å Ư±Þ±â¼úÀÚ °úÇбâ¼úÁ¤º¸Åë½ÅºÎ IT ¸àÅä µ¥ÀÌÅÍ°ü¸®ÀÎÁõ½É»ç¿ø(DQC-M) ùÛ(ÇÑ)¡¤ìí(ÀÏ)±â¼ú»ç ±³·ùȸ À§¿ø http://cafe.naver.com/96starpe ¿î¿µÀÚ¼º±Õ°ü´ëÇб³ Á¤º¸Åë½Å´ëÇпø Á¤º¸º¸È£°ú Á¹¾÷(°øÇм®»ç) »ï¼ºÀüÀÚ ¼±ÀÓ/Ã¥ÀÓ ¿¬±¸¿ø µµ½Ã¹Ù »ï¼º ½ºÅ丮Áö Å×Å©³î·¯Áö ÄÚ¸®¾Æ(ÁÖ) ¼ö¼®¿¬±¸¿ø ÄÄÇ»ÅͽýºÅÛÀÀ¿ë ±â¼ú»ç, Á¤º¸½Ã½ºÅÛ ¼ö¼®°¨¸®¿ø, Á¤º¸Åë½Å Ư±Þ±â¼úÀÚ °úÇбâ¼úÁ¤º¸Åë½ÅºÎ IT ¸àÅä µ¥ÀÌÅÍ°ü¸®ÀÎÁõ½É»ç¿ø(DQC-M) ùÛ(ÇÑ)¡¤ìí(ÀÏ)±â¼ú»ç ±³·ùȸ À§¿ø http://cafe.naver.com/96starpe ¿î¿µÀÚ
-
-
Àüü 0°³ÀÇ ±¸¸ÅÈıⰡ ÀÖ½À´Ï´Ù.
|
ÀÎÅÍÆÄÅ©µµ¼´Â °í°´´ÔÀÇ ´Ü¼ø º¯½É¿¡ ÀÇÇÑ ±³È¯°ú ¹ÝÇ°¿¡ µå´Â ºñ¿ëÀº °í°´´ÔÀÌ ÁöºÒÄÉ µË´Ï´Ù.
´Ü, »óÇ°À̳ª ¼ºñ½º ÀÚüÀÇ ÇÏÀÚ·Î ÀÎÇÑ ±³È¯ ¹× ¹ÝÇ°Àº ¹«·á·Î ¹ÝÇ° µË´Ï´Ù. |
|
±³È¯ ¹× ¹ÝÇ°ÀÌ °¡´ÉÇÑ °æ¿ì |
»óÇ°À» °ø±Þ ¹ÞÀº ³¯·ÎºÎÅÍ 7ÀÏÀ̳» °¡´É
°ø±Þ¹ÞÀ¸½Å »óÇ°ÀÇ ³»¿ëÀÌ Ç¥½Ã, ±¤°í ³»¿ë°ú ´Ù¸£°Å³ª ´Ù¸£°Ô ÀÌÇàµÈ °æ¿ì¿¡´Â °ø±Þ¹ÞÀº ³¯·ÎºÎÅÍ 3°³¿ù À̳», ȤÀº ±×»ç½ÇÀ» ¾Ë°Ô µÈ ³¯ ¶Ç´Â ¾Ë ¼ö ÀÖ¾ú´ø ³¯·ÎºÎÅÍ 30ÀÏ À̳»
»óÇ°¿¡ ¾Æ¹«·± ÇÏÀÚ°¡ ¾ø´Â °æ¿ì ¼ÒºñÀÚÀÇ °í°´º¯½É¿¡ ÀÇÇÑ ±³È¯Àº »óÇ°ÀÇ Æ÷Àå»óÅ µîÀÌ ÀüÇô ¼Õ»óµÇÁö ¾ÊÀº °æ¿ì¿¡ ÇÑÇÏ¿© °¡´É |
|
±³È¯ ¹× ¹ÝÇ°ÀÌ ºÒ°¡´ÉÇÑ °æ¿ì |
±¸¸ÅÈ®Á¤ ÀÌÈÄ(¿ÀǸ¶ÄÏ»óÇ°¿¡ ÇÑÇÔ)
°í°´´ÔÀÇ Ã¥ÀÓ ÀÖ´Â »çÀ¯·Î »óÇ° µîÀÌ ¸ê½Ç ¶Ç´Â ÈÑ¼ÕµÈ °æ¿ì
(´Ü, »óÇ°ÀÇ ³»¿ëÀ» È®ÀÎÇϱâ À§ÇÏ¿© Æ÷Àå µîÀ» ÈѼÕÇÑ °æ¿ì´Â Á¦¿Ü)
½Ã°£ÀÌ Áö³²¿¡ µû¶ó ÀçÆǸŰ¡ °ï¶õÇÒ Á¤µµ·Î ¹°Ç°ÀÇ °¡Ä¡°¡ ¶³¾îÁø °æ¿ì
Æ÷Àå °³ºÀµÇ¾î »óÇ° °¡Ä¡°¡ ÈÑ¼ÕµÈ °æ¿ì |
|
´Ù¹è¼ÛÁöÀÇ °æ¿ì ¹ÝÇ° ȯºÒ |
´Ù¹è¼ÛÁöÀÇ °æ¿ì ´Ù¸¥ Áö¿ªÀÇ ¹ÝÇ°À» µ¿½Ã¿¡ ÁøÇàÇÒ ¼ö ¾ø½À´Ï´Ù.
1°³ Áö¿ªÀÇ ¹ÝÇ°ÀÌ ¿Ï·áµÈ ÈÄ ´Ù¸¥ Áö¿ª ¹ÝÇ°À» ÁøÇàÇÒ ¼ö ÀÖÀ¸¹Ç·Î, ÀÌÁ¡ ¾çÇØÇØ Áֽñ⠹ٶø´Ï´Ù. |
|
Áß°í»óÇ°ÀÇ ±³È¯ |
Áß°í»óÇ°Àº Á¦ÇÑµÈ Àç°í ³»¿¡¼ ÆǸŰ¡ ÀÌ·ç¾îÁö¹Ç·Î, ±³È¯Àº ºÒ°¡´ÉÇÕ´Ï´Ù. |
|
¿ÀǸ¶ÄÏ »óÇ°ÀÇ È¯ºÒ |
¿ÀǸ¶ÄÏ»óÇ°¿¡ ´ëÇÑ Ã¥ÀÓÀº ¿øÄ¢ÀûÀ¸·Î ¾÷ü¿¡°Ô ÀÖÀ¸¹Ç·Î, ±³È¯/¹ÝÇ° Á¢¼ö½Ã ¹Ýµå½Ã ÆǸÅÀÚ¿Í ÇùÀÇ ÈÄ ¹ÝÇ° Á¢¼ö¸¦ ÇϼžßÇϸç, ¹ÝÇ°Á¢¼ö ¾øÀÌ ¹Ý¼ÛÇϰųª, ¿ìÆíÀ¸·Î º¸³¾ °æ¿ì »óÇ° È®ÀÎÀÌ ¾î·Á¿ö ȯºÒÀÌ ºÒ°¡´ÉÇÒ ¼ö ÀÖÀ¸´Ï À¯ÀÇÇϽñ⠹ٶø´Ï´Ù. |
|
|
|
¹è¼Û¿¹Á¤ÀÏ ¾È³» |
ÀÎÅÍÆÄÅ© µµ¼´Â ¸ðµç »óÇ°¿¡ ´ëÇØ ¹è¼Û¿Ï·á¿¹Á¤ÀÏÀ» À¥»çÀÌÆ®¿¡ Ç¥½ÃÇÏ°í ÀÖ½À´Ï´Ù.
|
<ÀÎÅÍÆÄÅ© Á÷¹è¼Û »óÇ°> |
»óÇ°Àº ¿ù~Åä¿äÀÏ ¿ÀÀü 10½Ã ÀÌÀü ÁÖ¹®ºÐ¿¡ ´ëÇÏ¿© ´çÀÏ Ãâ°í/´çÀÏ ¹è¼Û¿Ï·á¸¦ º¸ÀåÇÏ´Â »óÇ°ÀÔ´Ï´Ù. |
»óÇ°Àº ¼¿ïÁö¿ª/ÆòÀÏ ÁÖ¹®ºÐÀº ´çÀÏ Ãâ°í/ÀÍÀÏ ¹è¼Û¿Ï·á¸¦ º¸ÀåÇϸç,
¼¿ï¿ÜÁö¿ª/ÆòÀÏ ÁÖ¹®ºÐÀÇ °æ¿ì´Â ¿ÀÈÄ 6½Ã±îÁö ÁÖ¹®ºÐ¿¡ ´ëÇÏ¿© ÀÍÀÏ ¹è¼Û¿Ï·á¸¦ º¸ÀåÇÏ´Â »óÇ°ÀÔ´Ï´Ù.
(´Ü, ¿ù¿äÀÏÀº 12½Ã±îÁö ÁÖ¹®¿¡ ÇÑÇÔ)
|
»óÇ°Àº, ÀÔ°í¿¹Á¤ÀÏ(Á¦Ç°Ãâ½ÃÀÏ)+Åùè»ç¹è¼ÛÀÏ(1ÀÏ)¿¡ ¹è¼Û¿Ï·á¸¦ º¸ÀåÇÕ´Ï´Ù. |
~
»óÇ°Àº À¯ÅëƯ¼º»ó ÀÎÅÍÆÄÅ©¿¡¼ Àç°í¸¦ º¸À¯ÇÏÁö ¾ÊÀº »óÇ°À¸·Î ÁÖ¹®ÀÏ+±âÁØÃâ°íÀÏ+Åùè»ç¹è¼ÛÀÏ(1ÀÏ)¿¡ ¹è¼Û¿Ï·á¸¦ º¸ÀåÇÕ´Ï´Ù.(Åä/°øÈÞÀÏÀº ¹è¼Û±â°£¿¡ Æ÷ÇÔµÇÁö ¾Ê½À´Ï´Ù.)
¡Ø±âÁØÃâ°íÀÏ:ÀÎÅÍÆÄÅ©°¡ »óÇ°À» ¼ö±ÞÇÏ¿© ¹°·ùâ°í¿¡¼ Æ÷Àå/Ãâ°íÇϱâ±îÁö ¼Ò¿äµÇ´Â ½Ã°£
|
|
<¾÷ü Á÷Á¢¹è¼Û/¿ÀǸ¶ÄÏ »óÇ°> |
~
»óÇ°Àº ¾÷ü°¡ ÁÖ¹®À» È®ÀÎÇÏ°í, Ãâ°íÇϱâ±îÁö °É¸®´Â ½Ã°£ÀÔ´Ï´Ù. ÁÖ¹®ÀÏ+±âÁØÃâ°íÀÏ+Åùè»ç¹è¼ÛÀÏ(2ÀÏ)¿¡ ¹è¼Û¿Ï·á¸¦ º¸ÀåÇÕ´Ï´Ù.(Åä/°øÈÞÀÏÀº ¹è¼Û±â°£¿¡ Æ÷ÇÔµÇÁö ¾Ê½À´Ï´Ù.)
¡Ø5ÀÏÀ̳» Ãâ°í°¡ ½ÃÀÛµÇÁö ¾ÊÀ»½Ã, ¿ÀǸ¶ÄÏ »óÇ°Àº ÀÚµ¿À¸·Î ÁÖ¹®ÀÌ Ãë¼ÒµÇ¸ç, °í°´´Ô²² Ç°Àýº¸»ó±ÝÀ» Áö±ÞÇØ µå¸³´Ï´Ù.
|
|
|
¹è¼Ûºñ ¾È³» |
µµ¼(Áß°íµµ¼ Æ÷ÇÔ)¸¸ ±¸¸ÅÇϽøé : ¹è¼Ûºñ 2,000¿ø (1¸¸¿øÀÌ»ó ±¸¸Å ½Ã ¹«·á¹è¼Û) À½¹Ý/DVD¸¸ ±¸¸ÅÇϽøé : ¹è¼Ûºñ 1,500¿ø (2¸¸¿øÀÌ»ó ±¸¸Å ½Ã ¹«·á¹è¼Û)
ÀâÁö/¸¸È/±âÇÁÆ®¸¸ ±¸¸ÅÇϽøé : ¹è¼Ûºñ 2,000¿ø (2¸¸¿øÀÌ»ó ±¸¸Å ½Ã ¹«·á¹è¼Û)
µµ¼¿Í À½¹Ý/DVD¸¦ ÇÔ²² ±¸¸ÅÇϽøé : ¹è¼Ûºñ 1,500¿ø 1¸¸¿øÀÌ»ó ±¸¸Å ½Ã ¹«·á¹è¼Û)
µµ¼¿Í ÀâÁö/¸¸È/±âÇÁÆ®/Áß°íÁ÷¹è¼Û»óÇ°À» ÇÔ²² ±¸¸ÅÇϽøé : 2,000¿ø (1¸¸¿øÀÌ»ó ±¸¸Å ½Ã ¹«·á¹è¼Û)
¾÷üÁ÷Á¢¹è¼Û»óÇ°À» ±¸¸Å½Ã : ¾÷üº°·Î »óÀÌÇÑ ¹è¼Ûºñ Àû¿ë
* ¼¼Æ®»óÇ°ÀÇ °æ¿ì ºÎºÐÃë¼Ò ½Ã Ãß°¡ ¹è¼Ûºñ°¡ ºÎ°úµÉ ¼ö ÀÖ½À´Ï´Ù.
* ºÏÄ«Æ®¿¡¼ ¹è¼Ûºñ¾ø¾Ö±â ¹öÆ°À» Ŭ¸¯Çϼż, µ¿ÀϾ÷ü»óÇ°À» Á¶±Ý ´õ ±¸¸ÅÇϽøé, ¹è¼Ûºñ¸¦ Àý¾àÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.
|
|
Çؿܹè¼Û ¾È³» |
ÀÎÅÍÆÄÅ©µµ¼¿¡¼´Â ±¹³»¿¡¼ ÁÖ¹®ÇϽðųª ÇØ¿Ü¿¡¼ ÁÖ¹®ÇÏ¿© ÇØ¿Ü·Î ¹è¼ÛÀ» ¿øÇÏ½Ç °æ¿ì DHL°ú Ư¾àÀ¸·Î Ã¥Á¤µÈ ¿ä±ÝÇ¥¿¡
ÀÇÇØ °³ÀÎÀÌ ÀÌ¿ëÇÏ´Â °æ¿ìº¸´Ù ¹è¼Û¿ä±ÝÀ» Å©°Ô ³·Ã߸ç DHL(www.dhl.co.kr)·Î Çؿܹè¼Û ¼ºñ½º¸¦ Á¦°øÇÕ´Ï´Ù.
Çؿܹè¼ÛÀº µµ¼/CD/DVD »óÇ°¿¡ ÇÑÇØ ¼ºñ½ºÇÏ°í ÀÖÀ¸¸ç, ´Ù¸¥ »óÇ°À» ºÏÄ«Æ®¿¡ ÇÔ²² ´ãÀ¸½Ç °æ¿ì Çؿܹè¼ÛÀÌ ºÒ°¡ÇÕ´Ï´Ù.
ÇØ¿ÜÁÖ¹®¹è¼Û ¼ºñ½º´Â ÀÎÅÍÆÄÅ© µµ¼ ȸ¿ø °¡ÀÔÀ» Çϼž߸¸ ½Åû °¡´ÉÇÕ´Ï´Ù. |
|
¾Ë¾ÆµÎ¼¼¿ä!!! |
µµ¸Å»ó ¹× Á¦ÀÛ»ç »çÁ¤¿¡ µû¶ó Ç°Àý/ÀýÆÇ µîÀÇ »çÀ¯·Î Ãë¼ÒµÉ ¼ö ÀÖ½À´Ï´Ù.
¿ÀǸ¶ÄϾ÷üÀÇ ¹è¼ÛÁö¿¬½Ã ÁÖ¹®ÀÌ ÀÚµ¿À¸·Î Ãë¼ÒµÉ ¼ö ÀÖ½À´Ï´Ù.
Ãâ°í°¡´É ½Ã°£ÀÌ ¼·Î ´Ù¸¥ »óÇ°À» ÇÔ²² ÁÖ¹®ÇÒ °æ¿ì Ãâ°í°¡´É ½Ã°£ÀÌ °¡Àå ±ä ±âÁØÀ¸·Î ¹è¼ÛµË´Ï´Ù.
À¯ÅëÀÇ Æ¯¼º»ó Ãâ°í±â°£Àº ¿¹Á¤º¸´Ù ¾Õ´ç°ÜÁö°Å³ª ´ÊÃçÁú ¼ö ÀÖ½À´Ï´Ù.
Åùè»ç ¹è¼ÛÀÏÀÎ ¼¿ï ¹× ¼öµµ±ÇÀº 1~2ÀÏ, Áö¹æÀº 2~3ÀÏ, µµ¼, »ê°£, ±ººÎ´ë´Â 3ÀÏ ÀÌ»óÀÇ ½Ã°£ÀÌ ¼Ò¿äµË´Ï´Ù. |
|
|
|
|