반응형

전체 글 38

[리눅스 마스터 1급] 필기 정리 1과목 - 운영체제의 개요 ( 기출 포함 )

1. 운영체제의 개요 1. 주제 개요 및 흐름 이 단원에서는 운영체제의 정의와 역할, 구조, 운용기법 및 사례를 통해 운영체제의 핵심 개념과 유형을 이해합니다. 기출문제는 운영체제의 구성 요소, 대표 시스템, 운용기법 특징 위주로 반복되므로 용어의 정의와 사례별 특징을 정확히 구분하는 것이 중요합니다. 2. 목차 개념 정리 운용기법 및 구조 비교 운영체제 사례 기출문제 (드래그 정답 포함) 한줄 요약 3. 개념 정리 1. 운영체제란? 컴퓨터 하드웨어와 사용자 간의 인터페이스 제공 소프트웨어 자원 관리, 프로그램 실행 환경 제공, 사용자 편의 제공 2. 운영체제의 구조 커널: 핵심 기능 제공 (자원 관리, 장치 제어 등) 쉘: 사용자 명령 처리 인터페이스 파일 시스템: 데이터 저장 구조 제공 ..

포트 스캐닝이란? 종류, 탐지 방법, 보안 대응까지 완벽 정리

네트워크 보안 분야에서 포트 스캐닝은 매우 흔하게 나타나는 공격 전 단계 중 하나다. 포트 스캐닝은 공격자가 대상 시스템의 열려 있는 포트를 찾기 위해 일련의 연결 시도를 보내는 행위를 말한다. 이는 향후 취약점을 악용하거나 접근 가능한 서비스를 파악하기 위한 사전 정찰 작업으로 사용된다.이 글에서는 포트 스캐닝의 개념과 유형, 그리고 보안 장비에서 이를 어떻게 탐지하고 대응할 수 있는지 정리한다.1. 포트 스캐닝의 개념포트 스캐닝은 IP 주소를 가진 대상 시스템에 대해 다양한 포트로 연결을 시도하면서, 어떤 포트가 열려(open), 닫혀(closed), 필터링(filtered) 상태인지를 확인하는 행위다.보안상, 합법적인 운영자가 시스템 상태 점검을 위해 수행하는 경우도 있지만, 대부분의 경우 공격자는..

DDoS 공격이란?

DDoS 공격이란?DDoS(Distributed Denial of Service) 공격은 다수의 시스템이 동시에 하나의 서버나 네트워크를 공격하여 정상적인 서비스를 방해하는 공격 방식이다. 이 글에서는 DDoS의 개념, 종류, 보안 장비에서의 탐지 방식과 로그 분석 포인트를 중심으로 정리한다.1. DDoS 공격의 정의와 목적DDoS(분산 서비스 거부)는 여러 대의 좀비 PC를 이용해 특정 대상 시스템의 네트워크 자원이나 서비스를 과부하시키는 공격이다.목적웹 서비스 마비보안 장비 자원 소모정상 사용자 접근 방해금전적 피해 유발공격 대상웹 서버, DNS 서버, 방화벽, 라우터 등 네트워크 중심 장비2. DDoS 공격의 종류공격 유형설명Volume-based Attack대량의 트래픽으로 대역폭(Bandwidt..

BruteForce 공격이란?

BruteForce 공격이란?네트워크 보안과 인증 시스템에서 자주 언급되는 BruteForce 공격은, 말 그대로 무차별 대입 공격을 의미한다. 이 글에서는 BruteForce의 개념과 특징, 그리고 보안 장비 및 로그 분석에서의 활용 방식까지 정리한다.1. BruteForce 개념 정리**BruteForce(무차별 대입 공격)**는 인증 정보를 알아내기 위해 가능한 모든 조합을 시도하는 공격 기법이다. 주로 ID와 비밀번호 조합을 맞추기 위해 자동화된 스크립트를 통해 로그인 시도를 반복한다.공격 대상: 웹 로그인 페이지, SSH, FTP, DB 서버 등목적: 사용자 계정 탈취, 시스템 권한 획득, 추가 공격을 위한 발판 확보방식: 패스워드 리스트를 활용하거나, 사전(dictionary) 기반으로 자동화..

[네트워크 관리사 2급] 필기 정리 1과목 - 회선 교환 및 패킷 교환 ( 기출 포함 )

3. 회선 교환 및 패킷 교환1. 주제 개요 및 흐름이 단원에서는 데이터 전송을 위한 교환 방식인 회선 교환, 패킷 교환, 메시지 교환의 개념과 차이를 학습합니다.특히 데이터그램 vs 가상회선 비교는 기출문제에서 반복되므로, 특징과 작동 원리를 정확히 구분하는 것이 중요합니다.2. 목차 개념 정리 유형 및 구조 비교 활용 예시 기출문제 (드래그 정답 포함) 한줄 요약3. 개념 정리1. 회선 교환 (Circuit Switching) 통신 전에 송신자와 수신자 간의 경로를 먼저 설정 (예: 전화) 경로가 설정되면 데이터를 연속적으로 전송하며, 중간 장비는 경로만 유지 특징: 실시간 통신에 적합, 데이터 순서 보장, 경로 독점 → 비효율 가능2. 패킷 교환 (Packet Switching) 데..

[네트워크 관리사 2급] 필기 정리 1과목 - 네트워크 토폴로지 ( 기출 포함 )

2. 네트워크 토폴로지1. 주제 개요 및 흐름이 단원에서는 통신망의 구조(토폴로지)에 대해 학습합니다.네트워크의 구성 방식에 따라 연결성과 효율성, 장애 허용성 등이 달라지며, 이는 실무 구성 및 기출 문제에서도 자주 출제되는 주제입니다.2. 목차 개념 정리 유형 및 구조 비교 활용 예시 기출문제 (드래그 정답 포함) 한줄 요약3. 개념 정리네트워크 토폴로지란?네트워크 토폴로지(Network Topology)는 컴퓨터 및 장비들이 물리적으로 어떻게 연결되어 있는지를 나타내는 망 구성 형태입니다. 각 구조는 설치 비용, 유지보수, 장애 대응, 확장성 등의 측면에서 장단점이 다르며, 기출에서도 구조의 특징과 비교 문제가 자주 나옵니다.주요 토폴로지 유형 계층형(트리형): 중앙 노드에서 여러 하위..

[네트워크 관리사 2급] 필기 정리 1과목 - 네트워크 개요 ( 기출 포함 )

1. 네트워크1. 주제 개요 및 흐름이 단원에서는 네트워크의 정의, 유형 분류, 전송 방식을 중심으로 출제됩니다.기초 개념이지만 모든 단원의 바탕이 되는 핵심 영역이므로, 정확한 용어 이해와 구조적 분류가 중요합니다.2. 목차개념 정리유형 및 구조 비교활용 예시기출문제 (드래그 정답 포함)한줄 요약3. 개념 정리1. 네트워크 개요네트워크(Network)란 두 대 이상의 컴퓨터나 장비를 물리적 또는 논리적으로 연결하여 데이터를 주고받고, 자원을 공유할 수 있는 통신 구조를 의미합니다. 이를 통해 프린터, 파일, 인터넷 등의 자원을 여러 사용자들이 함께 사용할 수 있습니다.2. 거리 기반 네트워크의 종류LAN (Local Area Network): 같은 건물 또는 가까운 거리에서 사용되는 네트워크. 속도가 ..

MySQL 연결 설정 방법 차이점 : Localhost, 127.0.0.1

로컬호스트(Localhost) vs 127.0.0.1 차이점: MySQL 연결 시 최적의 설정 방법MySQL을 설정하거나 연결할 때 localhost와 127.0.0.1을 사용하게 된다. 같은 개념처럼 보이지만, 실제로는 작동 방식이 다르며 성능과 보안에 영향을 미칠 수 있다.이번 글에서는 localhost와 127.0.0.1의 차이, MySQL 연결 방식에 따른 성능 차이, 그리고 언제 어떤 방식을 선택해야 하는지 쉽게 설명하겠다.1. localhost와 127.0.0.1은 같은 개념일까?기본적으로 둘 다 내 컴퓨터(로컬 머신)를 가리키는 주소지만, 내부적으로 처리하는 방식이 다르다.구분 설명127.0.0.1내 컴퓨터를 가리키는 IPv4 주소 (네트워크를 통한 접근)localhost127.0.0.1을 ..

리눅스 마운트 옵션 : 성능 튜닝 방법

1. 리눅스 마운트 옵션 성능 튜닝 방법리눅스에서 마운트 옵션을 최적화하면 디스크 I/O 성능을 향상시키고, 불필요한 입출력을 줄일 수 있다. 특히 SSD, HDD, RAID 등의 스토리지 환경에 맞춰 적절한 마운트 옵션을 적용하면 성능 차이가 크게 발생할 수 있다. 이번 글에서는 성능 튜닝에 초점을 맞춰 마운트 옵션을 정리하고, 적용 방법을 함께 다뤄보겠다.2. 주요 성능 최적화 마운트 옵션마운트 옵션을 적절히 조정하면 불필요한 디스크 작업을 줄이고, 입출력 속도를 높일 수 있다. 아래는 성능 최적화를 위해 자주 사용되는 마운트 옵션들이다.2.1 성능 최적화 옵션 정리옵션 설명noatime파일 접근 시간(atime) 기록을 비활성화하여 읽기 성능 향상nodiratime디렉터리 접근 시간 기록 방지 (추..

보안 장비 로그 분석 - response, reply, request, tx, rx

response, reply, request, tx, rx 차이점과 보안 장비에서의 활용네트워크 보안과 로그 분석을 할 때 response(응답), reply(회신), request(요청), tx(전송), rx(수신) 같은 용어가 자주 사용된다. 이 용어들은 비슷해 보이지만, 보안 장비와 로그 분석에서 각각의 역할이 다르다.이 글에서는 response vs. reply, request vs. reply, tx vs. rx의 차이를 정리하고, SIEM(Security Information and Event Management) 및 보안 장비에서 어떻게 활용되는지 알아본다.1. response vs. reply 차이점response(응답)과 reply(회신)의 개념보안 로그를 분석할 때 response(응답..

반응형