총 36개
-
웹공격 유형에 대하여 나열하고 실제사례를 들어 설명하시오2025.01.201. 파일 접근 파일 접근은 다시 네 가지로 구분할 수 있는데 첫 번째는 디렉토리 리스팅이다. 이는 웹 브라우저에서 웹 서버의 특정한 디렉토리를 열면 그 안에 있는 파일과 목록이 모두 나열되는 것으로 이를 통해 공격자는 다양한 정보를 얻을 수 있고 화면에 먼저 보이지 않는 다양한 웹페이지 클릭만으로 직접 접근이 이루어질 수 있다. 두 번째는 임시, 백업 파일의 접근이다. 보통 웹 서버에서 사용 에디터 등을 이용해서 웹 소스의 직접 편집을 금지하는데 이는 상용 프로그램을 이용한 편집은 확장자가 old, bak인 백업 파일을 자동 생성...2025.01.20
-
사물인터넷(IoT)의 보안성과 전망2025.01.241. IoT 디바이스의 개념 및 역할 IoT 디바이스는 센서를 탑재하여 네트워크에 연결되는 다양한 사물을 말하며, 정보 수집과 피드백 전달의 역할을 수행합니다. 센싱 기술을 통해 환경 정보를 측정하고, 피드백 기능으로 사용자에게 정보를 제공합니다. 이러한 IoT 디바이스의 기능은 편리성을 높이지만 동시에 보안 취약점을 노출할 수 있습니다. 2. 네트워크 기술과 IoT IoT 환경에서 네트워크 기술은 디바이스 간 연결과 디바이스-서버 연결을 통해 데이터 전달의 핵심 역할을 합니다. 디바이스 간 연결 네트워크와 디바이스-서버 연결 네트...2025.01.24
-
특정 사이트 공개정보 수집 리포트[A+]2025.01.031. 공개정보 수집 이 리포트는 특정 사이트의 공개정보를 수집하고 분석하는 과정을 다루고 있습니다. 주요 내용으로는 IP 주소, 열린 포트, 배너 정보, 취약점, 서브도메인, 관련 이메일 등의 정보를 OSINT 도구와 Shodan API를 사용하여 수집하고, 이를 Information과 Intelligence 단계까지 가공하는 것입니다. 수집된 정보를 바탕으로 해당 사이트의 취약점을 파악하고 개선 방안을 제시하고 있습니다. 2. 취약점 분석 및 조치 이 리포트에서는 수집된 정보를 바탕으로 해당 사이트의 취약점을 분석하고 있습니다. ...2025.01.03
-
코딩을 활용한 패킷 분석 및 차단 프로그램 보고서2025.01.241. 네트워크 보안 현대의 네트워크 환경에서는 다양한 형태의 사이버 공격과 데이터 유출 위험이 존재합니다. 특히, 패킷 분석과 차단 기술은 네트워크 보안에서 중요한 역할을 합니다. 이번 프로젝트에서는 네트워크 트래픽을 실시간으로 모니터링하고, 악성 패킷을 식별하여 차단하는 프로그램을 개발하고자 합니다. 이를 통해 네트워크 보안의 중요성을 이해하고, 효과적인 방어 기술을 습득하는 것이 목표입니다. 2. 패킷 캡처 및 분석 패킷 캡처는 네트워크 인터페이스에서 실시간으로 패킷을 수집하는 과정입니다. 이를 위해 Python의 Scapy 라...2025.01.24
-
학습자가 속해있거나 접근가능한 공간의 네트워크 연결도와 통신장비의 네트워크적 특성2025.01.281. 네트워크의 개념 네트워크는 Net과 Work의 합성어로서, 컴퓨터와 같은 노드들이 통신 기술을 통해 그물망처럼 연결되어 통신을 하는 형태를 뜻한다. 데이터 및 리소스를 송신, 교환 또는 공유하기 위한 목적으로 케이블(유선) 또는 WiFi(무선)로 연결된 2개 이상의 컴퓨터로 구성된다. 네트워크의 장단점으로는 데이터 공유, 디지털 미디어 활용, 성능 향상 등의 장점과 보안 문제, 데이터 변조 등의 단점이 있다. 2. 네트워크 연결도 네트워크 연결도를 통해 네트워크의 구조와 장비간의 관계를 명확하게 이해할 수 있다. 네트워크 문제...2025.01.28
-
유튜브 등에서 살펴본 리눅스 동작 장면과 수업 내용의 적용2025.05.031. 리눅스 가상 서버 실행 유튜브 등에서 다룬 내용들을 살펴보면, VMWare 프로그램을 이용해 버츄얼 머신을 설치하고 리눅스를 다루는 영상들이 많았다. 수업에서 배운 내용 외에도 구름IDE 등에서 제공하는 가상 서버 내에 우분투를 설치하는 방법 등 다양한 서비스가 있음을 알게 되었다. 2. 윈도우 버전 리눅스 활용 마이크로소프트사는 WSL2 버전을 출시하여 별도의 유료 서비스 없이도 리눅스 가상 서버를 테스트해볼 수 있는 기회를 제공했다. 학습자 역시 WSL을 설치하고 우분투를 실행하며 리눅스 가상 실행을 경험해보았다. 3. 리...2025.05.03
-
방통대 방송대 클라우드컴퓨팅 출석수업과제물 A+2025.01.251. 클라우드 컴퓨팅 이 프레젠테이션은 2023학년도 2학기 클라우드 컴퓨팅 과목의 출석 과제물에 대한 내용을 다루고 있습니다. 주요 내용으로는 가상 머신 및 데이터베이스 생성 및 설정, 가상 머신 및 데이터베이스 생성 결과 캡처, 쇼핑몰 페이지 구현을 위한 Cloud-init 설정 등이 포함되어 있습니다. 2. 가상 머신 생성 가상 머신 생성을 위해 리소스 그룹, 인스턴스 정보, 관리자 계정, 인바운드 포트 규칙, 디스크, 네트워킹 등의 설정 과정을 자세히 설명하고 있습니다. 이를 통해 쇼핑몰 구현을 위한 기반을 마련하고 있습니다...2025.01.25
-
인터네트워킹 장비의 종류와 기능2025.01.211. 인터네트워킹 인터네트워킹은 서로 다른 네트워크를 연결하여 하나의 네트워크처럼 사용할 수 있게 해주는 기술입니다. 이를 위해 다양한 인터네트워킹 장비들이 사용되는데, 트랜시버, 중계기, 허브, 브리지, 스위칭 허브, 라우터, 게이트웨이 등이 대표적입니다. 각 장비는 OSI 7계층 중 1-4계층의 기능을 수행하며, 네트워크 간 연결과 데이터 전송을 가능하게 합니다. 2. 트랜시버 트랜시버는 이더넷에서 사용되는 동축 케이블에 접속하는 기기로, OSI 1계층인 물리 계층 간을 연결시켜주는 역할을 합니다. 트랜시버는 수신신호의 생성, ...2025.01.21
-
인터넷 쇼핑몰 운영을 위한 웹 호스팅 준비 과정과 절차2025.01.181. 웹 호스팅의 필요성 웹 호스팅은 웹사이트를 인터넷 상에서 운영할 수 있도록 해주는 서비스로, 안정적인 서버 환경, 보안, 데이터 백업 등의 기능을 제공합니다. 특히 쇼핑몰 운영 시, 트래픽 처리 능력, 데이터 보호, 빠른 로딩 속도 등은 고객 만족도와 직결되므로, 적절한 웹 호스팅 선택이 매우 중요합니다. 2. 도메인 이름 등록 도메인은 웹사이트의 주소로, 쇼핑몰의 브랜드 아이덴티티를 형성하는 중요한 요소입니다. 도메인 이름 선택, 도메인 등록기관 선택, 도메인 등록 등의 과정을 거쳐 도메인을 등록할 수 있습니다. 3. 웹 호...2025.01.18
-
데이터베이스 보안에 대한 이해와 대응 방안2025.01.181. 무단 접근과 인증 무시 데이터베이스에 대한 무단 접근과 인증 무시는 가장 기본적이면서도 심각한 보안 위협 중 하나입니다. 이는 약한 패스워드나 미흡한 인증 메커니즘으로 인해 발생할 수 있으며, 공격자가 중요 정보를 유출, 수정, 삭제할 수 있는 권한을 얻을 수 있습니다. 이에 대한 대응으로는 암호화 기술, 2단계 인증, 다양한 보안 프로토콜의 도입과 더불어 보안 인식 향상 교육 등이 필요합니다. 2. SQL 인젝션 SQL 인젝션은 웹 애플리케이션에서 발생할 수 있는 고도의 기술적 위협입니다. 공격자가 악의적인 SQL 쿼리를 애...2025.01.18
