제로트러스트 2.0 (Zero Trust 2.0)
제로트러스트 2.0 (Zero Trust 2.0) 개요 Zero Trust 2.0은 기존 제로트러스트 모델(1.0)의 개념을 확장하여 디지털 트랜스포메이션 및 클라우드 환경에 더욱 적합한 보안 패러다임으로 발전시킨 것입니다. 기존의 네트워크 중심 보안에서 벗어나 … Read more
네트워크 보안, 시스템 보안, 어플리케이션 보안 등 각종 보안 관련 카테고리입니다.
제로트러스트 2.0 (Zero Trust 2.0) 개요 Zero Trust 2.0은 기존 제로트러스트 모델(1.0)의 개념을 확장하여 디지털 트랜스포메이션 및 클라우드 환경에 더욱 적합한 보안 패러다임으로 발전시킨 것입니다. 기존의 네트워크 중심 보안에서 벗어나 … Read more
머클 트리(Merkle Tree)는 블록체인 및 분산 시스템에서 데이터 무결성을 검증하는 데 사용되는 해시 트리(Hash Tree)의 한 종류입니다. 1. 머클 트리 개념 머클 트리는 리프(leaf) 노드에 원본 데이터의 해시 값을 저장하고, … Read more
1. DLP 개요 1.1 DLP란? DLP(Data Loss Prevention)는 조직의 중요한 데이터가 의도적이거나 비의도적으로 유출되는 것을 방지하는 보안 기술 및 정책 1.2 DLP의 필요성 2. DLP의 주요 기능 2.1 DLP의 3대 … Read more
리눅스에서 setuid의 역할과 확인 방법 1. setuid의 역할 setuid(Set User ID)는 리눅스에서 파일(특히 실행 파일)의 실행 권한을 조정하는 특수한 권한 비트입니다. 2. setuid가 적용된 대표적인 명령어 일반 사용자가 root 권한 … Read more
FTP의 패시브(Passive) 모드는 클라이언트가 방화벽이나 NAT(Network Address Translation) 뒤에 있을 때 데이터 전송 문제를 해결하기 위해 사용됩니다. 기본적으로, FTP는 액티브(Active) 모드와 패시브(Passive) 모드 두 가지 방식으로 작동합니다. 1. 패시브(Passive) 모드 … Read more
PAM (Pluggable Authentication Modules)은 리눅스 및 유닉스 시스템에서 다양한 인증 방법을 관리하고 확장할 수 있게 도와주는 보안 인증 시스템입니다. PAM을 사용하면 시스템의 인증 방식(예: 로그인, sudo, SSH 접속 등)을 모듈 … Read more
DNS 스푸핑 (DNS Spoofing) 🔹 DNS 스푸핑이란? DNS 스푸핑(DNS Spoofing)은 공격자가 위조된 DNS 응답을 보내 사용자를 가짜 웹사이트로 유도하는 공격 기법입니다. 🔹 작동 원리 🔹 DNS 스푸핑 공격 유형 ✅ … Read more
🔹 ARP 스푸핑이란? ARP 스푸핑(ARP Spoofing)은 공격자가 위조된 ARP(주소 결정 프로토콜) 응답을 보내 네트워크 내에서 트래픽을 가로채거나 변조하는 공격 기법입니다. ※ 정보보안기사 기출 ARP 스푸핑 선택문제 o IP 주소와 매핑되는 … Read more