보안

제로트러스트 2.0 (Zero Trust 2.0)

제로트러스트 2.0 (Zero Trust 2.0) 개요 Zero Trust 2.0은 기존 제로트러스트 모델(1.0)의 개념을 확장하여 디지털 트랜스포메이션 및 클라우드 환경에 더욱…

4개월 ago

머클 트리(Merkle Tree)

머클 트리(Merkle Tree)는 블록체인 및 분산 시스템에서 데이터 무결성을 검증하는 데 사용되는 해시 트리(Hash Tree)의 한 종류입니다. 1. 머클 트리…

4개월 ago

DLP(Data Loss Prevention)

1. DLP 개요 1.1 DLP란? DLP(Data Loss Prevention)는 조직의 중요한 데이터가 의도적이거나 비의도적으로 유출되는 것을 방지하는 보안 기술 및 정책…

4개월 ago

리눅스 setuid

리눅스에서 setuid의 역할과 확인 방법 1. setuid의 역할 setuid(Set User ID)는 리눅스에서 파일(특히 실행 파일)의 실행 권한을 조정하는 특수한 권한…

4개월 ago

OAuth 2.0

OAuth 2.0 정의 및 개요 📌 OAuth 2.0이란? OAuth 2.0은 "인증(Authorization) 프레임워크"로, 사용자가 자신의 자격 증명(예: 아이디, 비밀번호)을 직접 제공하지…

4개월 ago

FTP 패시브(Passive) 모드

FTP의 패시브(Passive) 모드는 클라이언트가 방화벽이나 NAT(Network Address Translation) 뒤에 있을 때 데이터 전송 문제를 해결하기 위해 사용됩니다. 기본적으로, FTP는 액티브(Active)…

4개월 ago

PAM (Pluggable Authentication Modules)

PAM (Pluggable Authentication Modules)은 리눅스 및 유닉스 시스템에서 다양한 인증 방법을 관리하고 확장할 수 있게 도와주는 보안 인증 시스템입니다. PAM을…

4개월 ago

DNS 스푸핑 (DNS Spoofing)

DNS 스푸핑 (DNS Spoofing) 🔹 DNS 스푸핑이란? DNS 스푸핑(DNS Spoofing)은 공격자가 위조된 DNS 응답을 보내 사용자를 가짜 웹사이트로 유도하는 공격…

4개월 ago

ARP 스푸핑(ARP Spoofing)

🔹 ARP 스푸핑이란? ARP 스푸핑(ARP Spoofing)은 공격자가 위조된 ARP(주소 결정 프로토콜) 응답을 보내 네트워크 내에서 트래픽을 가로채거나 변조하는 공격 기법입니다.…

4개월 ago

Mirai 봇넷

1. Mirai 봇넷의 정의 Mirai는 2016년 등장한 IoT(사물인터넷) 기기 대상의 악성코드(멀웨어) 및 봇넷으로, 감염된 기기를 이용하여 대규모 DDoS(분산 서비스 거부)…

4개월 ago