본문 바로가기

태그

AWS SAA-003 snort rule 스노트 SAA-003 물리보안 라우터 보안 설정 dual mode 리버스 쉘 TCP Protocol reverse shell drp access log OAuth 물리적 보안 BCP Web Log IPSec SSL Stack 인증 ISMS-P 후기 ISMS-P 필기 후기 ISMS-P 인증심사원 합격 수기 ISMS-P 인증심사원 공부방법 ISMS-P 인증심사원 AWS Cloud Practitioner 옵저버빌리티 ISMS 심사 스케쥴 ISMS 심사기간 일정 Observability hosts.allow 외부자 계약 보안 ALPACA 취약점 백업 종류 AWS Transit Gateway Second Party 퍼스트파티 First Party 스피어 피싱 방지 데이터브릭스 Databricks PG사 수탁사 점검 Application Stack AWS CDK NDR CloudOps 원격 저널링 IT Contingency Plan s3 특정 VPC 엑세스 제한 S3 bucket Instance 접근 제한 정전기 영향 화재 진압방법 화재 등급 S3 외 아웃바운드 차단 특정 인스턴스 S3 접근 설정 s3 버킷 IP 접근제한 S3 복제 설정 SSL 가시성 SSL 복호화 SSL VA 간접 수집 시 통지 의무 Cyber Kill Chain 개발 보안 요구사항 암호화 대상 개인정보 CloudWatch와 CloudTrail 의 차이 AWS Lamda 물리적 보호구역 PC(Program Counter) Interrupt Service Routine S3 디렉터리 리스팅 S3 Directory Listing AWS DMS 주요 로그 접근통제 영역 서버팜 Community String Record Protocol bit 연산 KISA ISMS 심사대응 절차 리눅스 계정별 용도 Monitoring Port 모니터링 포트 런 레벨 Fail Secure 참조 모니터 패스워드 보안 가명정보 처리대상 vishing 웹 방화벽 프로토타이핑 모델 CPPG 공부방법 직무 분리 CISSP 공부방법 프레임워크 라이브러리 차이점 잔존 데이터 Data Remanence Synthetic Data 재현 데이터 타이포스쿼팅 은닉 채널 Covert Channel Transposition 사이버 리질리언스 사이버 킬 체인 데이터 거버넌스 Light sail 컴퓨터 압류 검사 지적 재산권법 정보보안기사 실기 공부방법 데이터 사일로 라이선스 관리 Dual-Home Host Screened Subnet Screened host Screening Router 글레이셔 sd-wan SIgned URL 서명된 URL Work Factor CCPA AUP 바이오정보 개인위치정보 제3자제공 OECD 프라이버시 침투테스트 Due Diligence Due Care Amazon CloudFront 비대칭암호 대칭암호 접근 통제 추론 통제 흐름 통제 데이터베이스 보안 통제 NTP DDoS NTP 취약점 Differential Backup Incremental Backup Full Backup Baas VPC 피어링 스팟 인스턴스 AWS instance 동형 암호 보증성 책임추적성 Data Diddling 알려진 평문 공격 컨테이너 오케스트레이션 container orchestration SOAP API 엣지 로케이션 Edge location 가용 영역 위험 평가 공급망 공격 Formjacking 폼재킹 골든 SAML 공격 Golden SAML Attack 액티브 디렉토리 연합 서비스 Back office data lake 내부관리계획 비정형 접근법 베이스라인 접근법 위협 인텔리전스 제로 트러스트 zero trust 위험구성요소 DMARC 파일리스 CC Attack GNU Bash 하트블리드 취약점 스머프 공격 Smurf Attack TCP 연결 종료 TCP 4-Way Handshake 워터링홀 IOB tripwire 트립와이어 스택버퍼오버플로우 업무연속성계획 행동 인터넷 API 방식 plug-in 방식 블록 암호화 컬럼 암호화 데이터베이스 암호화 MTTR 검색엔진 노출 취약점 ICMP MTU Discovery extended access-list standard access-list 라우터 접근제어방식 완전 순방향 비밀성 TCP ACK Scan multi programming 이중모드 샤딩 리눅스로그 퍼지행렬법 시나리오법 순위결정법 mirror site cold site warm site hot site Inline mode Mirroring mode agent log FTP Bounce Attack DNS Cache Poisioning DRDoS NAT Gateway SSL오프로드 From SQL Injection Edge Computing 접근보안모델 Clark&Welson Misuse Detection Port Mirroring Switch Jamming TCP Wrapper 통제구역 Tracsaction 서버접근제어 존재기반 소유기반 arp redirect 데이터 레이크 경력직이력서 RACI Chinese Wall anomaly detection 델파이법 정보공유분석센터 위험감소 데이터 3법 IP protocol aws snowball aws efs httponly 아파치 스파크 SASE espionage 익명정보 가명정보 집성 AWS 자격증 라이트세일 reference monitor 위험 분석 frr supply chain attack confidentiality 다중 프로그래밍 Hashing ISMS-P devsecops Brownout 오케스트레이션 Fileless 옵트아웃 aws ebs PUBLY CloudTrail cpu 스케쥴링 Threat Intelligence icmp redirect false negative SLE 디지털 증거 scale out ARO 에스피오나지 쉘쇼크 raas ping of death /dev/null 웹 스크래핑 디지털 트랜스포메이션 TCP 3-way handshake sgid suid beanstalk kibana elasticsearch 쿠버네티스 시스템 호출 logstash 엣지 컴퓨팅 dtls CYOD CloudWatch AWS S3 빈스톡 SECaaS DevOps serverless Shell Shock RBI 서드 파티 Apache Spark Stride Sharding BLP PCI DSS 파일업로드 취약점 Heartbleed mtbf availability Watering Hole rest api scale up 다중화 Security Group 셉테드 큐싱 정보보안기사 S/MIME ROSI région Deter SCADA ADFS 리팩터링 pem Third party 젠킨스 옵트인 shell code dbd ALE bonding Stack Buffer Overflow BYOD http status code 카카오톡 개인정보 Prototyping Model NaCl Drive by Download 버퍼 오버플로우 CPTED 데이터 마이닝 run level 데이터 웨어하우스 Authorization WPA2 iaas Protocols mdc CSRF error log Coop EDR blackout fail safe Isac logrotate tracert gatekeeper DKIM umask RPO RTO forensic 백엔드 서버리스 백오피스 False Positive 멜트다운 MFA 공개키기반구조 exe Soar BIA webshell Context Switching Social Engineering front end encryption Data Warehouse ICS Kerberos 웹쉘 사회공학 garp 하둡 secure glacier vlan 싱글사인온 DeadLock PaaS hosts.deny surge arp spoofing TCL 가용성 proxy server Risk Management 프론트엔드 디지털 서명 Runtime mac flooding 위험 관리 RDBMS OLAP pop3 위탁 위험회피 robots.txt PGP vps INTERRUPT GIT 비트 연산 cc인증 루트킷 Rootkit Exploit SSO 지식기반 substitution PAM HTTP SPF OSI 7 layer 위험관리 ofb cfb cbc web server SOC 캡슐화 취약점 ddos guideline BIBA BACK END iptables 위치정보 refactoring SAC 접속기록 BCR Integrity syslog 커버로스 DNS 서버 DCL DDL 샌드박스 SDN 스펙터 Buffer Overflow NEXUS 본딩 chmod policy DML 추론 Agile ICMP crontab heap Library Framework Radius 애자일 Procedure 런타임 ECB nmap TPM imap maven CER Sandbox Encoding IIS snmp 무결성 Services IAM 위협 MSI traceroute nms 포렌식 해싱 inode Sam Authentication TCP/IP port Interface system call process PCB OCSP PKI XSS 암호화 비대칭키 대칭키 기밀성 해시 알고리즘 CIDR SaaS NAS ESP Data Mining CTR WAF 컨테이너 Raid 넥서스 View far Jenkins Spike 메이븐 스택 Sid AZ EF 스냅샷 Compile Teardrop 인코딩 svn PFS hadoop Set 이력서 AH 리전 인가 LOADER 위험 API was 약점 San rat WPA WEP MAC 개인정보