본문 바로가기

All191

정보보안개론 : 한 권으로 배우는 핵심 보안 이론 4 정보보안개론 : 한 권으로 배우는 핵심 보안 이론 4 제 6장, 악성 코드 - 악성 코드 : 의도적으로 사용자에게 피해를 주기 위해 만든 악의적 목적을 가진 프로그램 및 매크로, 스크립트 등으로 컴퓨터에서 작동하는 실행 가능한 모든 형태 - 바이 러스 : 1984년 개념이 정립이 됨, 자기 자신을 복제하여 대상 프로그램을 포함하여 해당 프로그램을 감염 시키는 것. 1988년 모리스 윔, 1999년 매크로 바이러스 출현, 2001년 코드레드 윔, 2005 MMS로 악성코드 전파. 컴 워리어 등장, 바이러스, 윔, 트로이목마, PUP, 다운로더, 드로퍼, 런처, 애드웨어, 스파이웨어, 랜섬웨어, 백도어, 익스플러잇, 봇, 스캐어웨어 등의 바이러스가 있다. 1) 부트 바이러스 : POST, CMOS, 운영체제.. 2022. 2. 20.
반복 루틴 잘 해내기까지 아무도 관심 가져 주지 않는다. 현실은 당연히 잘 하는 것을 원하고 있다. 세상은 계속 변하고 그에 따른 조용한 변화를 매번 혼자 느낀다. 그럼에도 꾸준히 자신만의 노력과 연습만이 기적을 만든다고 생각한다. 나도 장인이 되자. 아무도 모른다고 생각하기 전에 운영을 하며 체감되는 문제부터 개선하고 느리더라도 하나씩 꼭 노력을 기울리자 보수적이라도 안정적인 서비스 2022. 2. 16.
IOS 15 대응 1. XCode 13 이상 버전 업데이트 - 기본적으로 애플스토어에 등록된 앱은 매년 4월 전으로 새로운 XCode 버전에서 빌드하여 앱 제출해야함 현재는 XCode 13부터 IOS 15에 지원한다. https://developer.apple.com/documentation/xcode-release-notes/xcode-13-release-notes Apple Developer Documentation developer.apple.com 2. Manage Version and Build Number When uploading an app to App Store Connect, the distribution assistant in Xcode detects whether your app has a valid.. 2022. 2. 16.
위치 및 얼굴 인식 권한 누락 ITMS-90683 권한 NSSpeechRecognitionUsageDescription 사용자 대면 목적 문자열과 함께 NSSpeechRecognitionUsageDescription 키가 포함되어야 합니다. 2019년 봄부터 사용자 데이터에 액세스하는 앱스토어에 제출된 모든 앱은 목적 문자열을 포함해야 한다. 외부 라이브러리나 SDK를 사용하는 경우 목적 문자열을 요구하는 API를 참조할 수 있습니다. 앱에서 이러한 API를 사용하지 않을 수도 있지만 목적 문자열은 여전히 필요합니다. > Privacy - Speech Recognition usage Description 추가하였음 NSLocationWhenInUseUsageDescription NSLocation이 포함되어 있어야 합니다.InUseU.. 2022. 2. 10.
정보보안개론 : 한 권으로 배우는 핵심 보안 이론 3 정보보안개론 : 한 권으로 배우는 핵심 보안 이론 3 제 4장, 웹 보안 웹 WWW ( World Wide Web ) 프로토콜 : FTP, Telnet, HTTP, SMTP, POP 등 웹 언어 : HTML, PHP, ASP, JSP, Java, Javascript, Python HTTP Request : 웹 서버에 데이터를 요청하거나 전송할 때 보내는 패킷 Get, Post, Head, Options, Put, Delete, trace 등의 방식이 있음 Get 방식 : 파라미터로 값을 전달하여 보안에 취약 Post 방식 : HTTP 헤더에 데이터를 전송하여 Get 방식보다는 처리 속도는 늦음 HTTP Response : 클라이언트 요청에 대한 응답 패킷 200 : 성공, 300 : 리다이렉토, 400:.. 2022. 1. 17.
정보보안개론 : 한 권으로 배우는 핵심 보안 이론 2 정보보안개론 : 한 권으로 배우는 핵심 보안 이론 2 제 3장, 네트워크 보안 Dos, DDos, 스니핑 공격, 스푸핑 공격 세션 하이재킹 공격, 무선 네트워크 공격과 보안 OSI 7계층(ISO기구에서 표준화함) - 물리 계층>데이터링크 계층>네트워크 계층> 전송 계층> 세션 계층> 표현 계층>응용프로그램 계층 물리 계층 : 랜선, 랜 케이블, 광 케이블 데이터 링크 계층 : point to point 간 신뢰성 있는 전송을 위한 것, Mac 주소 할당 - 대표적인 프로토콜은 이더넷, 대표적인 장비는 스위치(랜 공유기) 네트워크 계층 : 라우팅, 흐름제어, 세그먼테이션, 오류 제어 등을 수행 - 대표적인 장비는 라우터, L3 스위치 - 여러개의 노드를 거쳐 경로를 찾기 위한 주소는 IP 전송 계층 : e.. 2022. 1. 8.
정보보안개론: 한 권으로 배우는 핵심 보안 이론 1 정보보안개론: 한 권으로 배우는 핵심 보안 이론 1 제1장, 정보 보안의 이해 1960년대 : 유닉스 개발, 전화망 침입으로 무료 전화 해킹 1970년대 : MS 개발, 애플 탄생 1980년대 : DOS 개발, 네트워크 해킹의 시작, GNU 프로젝트 시작 1990년대 : 리눅스 발표, 윈도우NT 발표, 넷스케이프 개발(브라우저) 2000년대 : DDos 공격, 윔과 바이러스, 개인정보 유출과 도용, 전자상거래 교란 2010년대 : 농협 사이버 테러, 스마트폰 해킹 보안의 3대 요소 : 기밀성, 무결성, 가용성 기밀성 : 인가된 사람만 접근 가능 무결성 : 권한을 가진 사람이 인가한 방법으로만 정보를 변경하는 것 가용성 : 필요한 시점에 접근을 하여 이용 가능 + 인증성, 책임추적성 + 2010년부터 행정.. 2022. 1. 6.
반응형