
1. 정보보호 제품을 활용하여 아래 요건을 만족하는 인프라를 구축 하세요 - 사전 조건 : 어드민 권한 으로 UTM 만 접근 가능 상태 외부 DNS : 192.168.0.15 - 제시된 인프라를 구성하기 위한 UTM 설정 및 정책을 적용 하시오 - 제시된 인프라를 구성하기 위한 WAF 설정 및 정책을 적용 하시오 - 인프라 구축 내용 : UTM의 IPS 기능이 차단 동작 하도록 설정 웹서버 접근 : HTTP://wooju.com 웹서버는 WAF에 이해 공격이 차단될 수 있도록 설정 파일서버 접근: HTTP://woojufileserver.com:9090

정보보호제품군 실습 2차 WAF 1. SQL injection . 데이터베이스(DB)와 연동된 응용프로그램에서 입력된 데이터에 대한 유효성 검증을 하지 않을 경우, 공격자가 입력 데이터에 SQL 쿼리문을 삽입하여 DB로부터 정보를 열람하거나 조작할 수 있는 보안 취약점 2. 실습 예제 3. Command injection - 사용자 입력 값이 운영체제 명령어의 일부 또는 전부로 구성되어 실행되는 경우, 의도하지 않은 시스템 명령어가 실행되어 부적절하게 권한이 변경되거나 시스템 동작 및 운영에 악영향을 줌 일반적으로 명령어 라인의 파라미터나 스트림 입력 등 외부 입력을 사용하여 시스템 명령어를 생성하는 프로그램에서 발생
Reconnaissance Resource Development Initial Access Execution Persistence Privilege Escalation Defense Evasion Credential Access Discovery Lateral Movement Collection Command and Control Exfiltration Impact Reconnaissance- 정찰 Reconnaissance, Tactic TA0043 - Enterprise | MITRE ATT&CK® attack.mitre.org Resource Development - 자원 개발 Resource Development, Tactic TA0042 - Enterprise | MITRE ATT&CK® att..

Firewall 이란? 방화벽은 인터넷과 특정 조직의 개별 네트워크 사이의 정보 흐름을 관리하는 하드웨어/소프트웨어 체제이다.방화벽은 인증되지 않은 인터넷 사용자가 인터넷, 특히 인트라넷에 연결된 사설 네트워크에 접근하는 것을 방지할 수 있으며, 인터넷으로부터 유입되는 바이러스의 공격도 차단할 수 있다.방화벽은 또한 부서 간의 데이터 교환을 제어하기 위해 지역 네트워크의 두 개 이상의 부분을 분리하기 위해 사용될 수도 있다. 방화벽의 구성 요소는 필터와 스크린이 있는데 이들은 각기 특정 범위의 트래픽 전송을 제어한다.방화벽은 사설 정보 보호를 위한 첫 방어선을 제공하지만, 포괄적인 보안 시스템은 암호화와 내용 필터링, 침입 탐지 등과 같은 다른 보완 서비스와 방화벽을 조합한다.방화벽은 인터넷과 같은 외부..
보호되어 있는 글입니다.
- Total
- Today
- Yesterday
- 주소DB만들기
- 리눅스본딩
- rhcsa8
- rhcsa8덤프
- 쉘 스크립트 기초
- 파이썬실습
- 파이썬기초
- rhcsa8 기출문제
- Rcityboan.com
- Grootsecurity
- RCity operation 1
- 7-zip
- rhcsa8 시험문제
- 리눅스 명령어
- Rcity
- grootsecuriry
- Rcity1번
- gzip
- Rcity 9번
- CTF
- 라쿤시티
- Rcity CTF
- rhcsa8 덤프
- grootboan
- 리눅스 환경변수 지정
- 리눅스
- podman
- 리눅스 쉘 스크립트
- PODman기초
- 맨탈훈련
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |