일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 보안 분석
- 해킹
- 위협 탐지
- neo4j성능
- 그래프 데이터베이스
- 자격증
- 랜섬웨어
- GraphDB
- 보안
- 정보보안기사
- IT보안
- 프로그래밍
- Database
- SQLD
- 데이터모델링
- 시험
- 사이버 보안
- concurrency
- 그래프데이터베이스
- 정리
- graph
- Neo4j
- 정보보안
- 사이버보안
- 공부
- 보안솔루션
- cypher
- go
- security
- Golang
- Today
- Total
목록정보보안기사 (4)
Jamie the programmer

보안의 핵심 허브, SOC(Security Operations Center)의 역할과 중요성최근 사이버 위협이 복잡해지고 빈번해지면서, 기업과 조직은 보안 인프라를 강화하기 위해 다양한 전략을 도입하고 있습니다. 그중에서도 SOC(Security Operations Center)는 현대 보안 운영의 핵심 허브로 자리매김하며 위협 대응의 최전선에서 활약하고 있습니다. 이번 글에서는 SOC가 무엇이며, 어떤 역할을 수행하는지 자세히 알아보겠습니다.SOC란 무엇인가?SOC는 조직의 IT 인프라를 실시간으로 모니터링하고, 사이버 위협을 탐지·분석·대응하는 전문 보안 조직입니다. 24/365 운영을 원칙으로 하여 해킹, 랜섬웨어, 데이터 유출 등 다양한 보안 사고로부터 시스템을 보호합니다. 클라우드, 온프레미스,..

바이러스와 웜의 차이점: 정보보안기사 시험 대비정보보안기사 자격증을 준비하면서 중요한 개념 중 하나는 바이러스와 웜의 차이를 명확히 아는 것입니다. 두 용어는 모두 악성 코드의 일종으로 자주 혼용되지만, 실제로는 그 특성과 동작 방식에서 큰 차이가 있습니다. 이번 블로그에서는 바이러스와 웜의 차이점을 쉽게 설명하고, 정보보안기사 시험에서 다루어질 주요 개념들을 정리해 보겠습니다.1. 바이러스(Virus)란 무엇인가?바이러스는 자기 복제를 통해 다른 프로그램이나 파일에 감염되어 시스템을 파괴하거나 성능을 저하시킬 수 있는 악성 코드입니다. 바이러스는 보통 사용자가 특정 파일을 실행하거나 프로그램을 실행할 때 활성화됩니다. 주로 파일을 감염시키며, 감염된 파일이나 프로그램이 다시 실행될 때 다른 시스템이나 ..

정보보안기사 자격증을 준비하는 과정에서 다양한 보안 모델과 기법들을 학습해야 합니다. 그 중에서 최근 IT 업계에서 큰 주목을 받고 있는 보안 모델 중 하나가 바로 제로 트러스트(Zero Trust) 보안 모델입니다. 제로 트러스트는 기존의 전통적인 보안 모델을 대체하고, 현대의 복잡한 보안 환경에 적합한 새로운 접근 방식을 제공합니다. 이번 블로그에서는 제로 트러스트 보안 모델의 개념과 그 중요성, 그리고 정보보안기사 시험에서 다루어질 주요 포인트들을 설명하려 합니다.1. 제로 트러스트란 무엇인가?제로 트러스트 보안 모델은 “신뢰하지 말고, 항상 검증하라”는 원칙에 기반을 둔 보안 접근 방식입니다. 전통적인 보안 모델은 네트워크의 경계를 중심으로 보안을 설정하여 내부 네트워크를 신뢰하고, 외부에서의 공..

1. 시스템 보안1.1. 정보 시스템의 범위 및 이해1.1.1. 단말 및 서버 시스템단말 시스템 (PC, 모바일, 프린터, IoT/IIoT 등)시스템 서버 (DB, DNS, E-mail, WEB/WAS, 파일서버, Cloud, 보안제품 등)1.1.2. 운영체제단말 운영체제 (Window, Linux, Android, iOS, Embeded OS 등)서버 운영체제 (Windows, Linux, Unix 등)1.1.3. 시스템 정보시스템 환경정보, 인증정보, 시스템/감사 로그 1.2. 시스템 보안위협 및 공격기법1.2.1. 시스템 보안위협관리적 보안위협: 보안설정, 권한설정, 내부자 위협 등기술적 보안위협: 보안취약점에 의한 도청, 정보유출‧변조, 비인가 접근 등1.2.2. 시스템 공격기법APT 공격, 알려..