반응형

2024/07 21

리눅스 디스크 포멧하는 방법에 대해 알아보겠습니다.

리눅스에서 디스크를 포맷하는 방법은 여러 가지가 있지만, 일반적으로 mkfs (make filesystem) 명령어를 사용합니다.아래는  리눅스에서 특정 파티션을 포맷하는 절차에 대해 알아보곘습니다..Ⅰ. 파티션 확인 포맷할 디스크의 파티션을 확인합니다. 이를 위해 lsblk 명령어를 사용합니다.이 명령어는 디스크와 파티션의 목록을 보여줍니다. 포맷하려는 파티션을 확인합니다. 예를 들어, /dev/sda1 같은 이름일 수 있습니다.[root@feccle ~ ] # lsblkⅡ. 파티션 마운트 해제 해당 파티션이 마운트되어 있다면, 먼저 마운트를 해제해야 합니다.[root@feccle ~ ] # umount /dev/sda1Ⅲ. 파일 시스템 만들기파티션을 포맷하려면 mkfs 명령어를 사용합니다. 일반적으로..

카테고리 없음 2024.07.22

Windows 에서 NTP 설정하는 방법에 대해 알아보겠습니다.

Ⅰ. w32tm 이란?Windows 운영 체제에서 시간 동기화를 관리하고 설정하는 데 사용되는 명령줄 도구입니다. 이 도구는 Windows Time 서비스(W32Time)를 제어하며, 시스템 시간 설정, 시간 서버와의 동기화, 구성 변경 등의 작업을 수행할 수 있습니다.  Ⅱ. Ntp Server 설정 정보컴퓨터\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Parameters Ⅲ. w32tm 주요 명령어 ⅰ. 현재 NTP 서버 상태 확인w32tm /query /status ⅱ. 시스템이 현재 동기화하고 있는 시간 서버 확인w32tm /query /source ⅲ. NTP 서버 수동 설정w32tm /config /update  /manualp..

시스템(Windows) 2024.07.15

Switch jamming 과 스머프 공격 (Smurf Attack) 에 대해 알아보겠습니다.

Ⅰ. Switch jamming 이란? 네트워크 스위치를 목표로 하는 공격으로, 스위치의 정상적인 작동을 방해하거나 비활성화하는 것을 목적으로 합니다. 주로 스위치의 트래픽 관리 기능을 마비시키고, 스위치의 메모리와 CPU 자원을 소모시켜 정상적인 데이터 패킷 처리를 방해하는 공격입니다. Ⅱ. Switch jamming 주요 공격 기법MAC Flooding: 공격자가 스위치에 대량의 가짜 MAC 주소를 전송하여 스위치의 MAC 주소 테이블을 가득 채우는 방법입니다. 스위치는 새로운 MAC 주소를 학습할 수 없게 되어 모든 트래픽을 브로드캐스트하게 됩니다. ARP Flooding: 대량의 ARP 요청을 생성하여 스위치를 과부하시키는 방법입니다. 이로 인해 스위치의 ARP 테이블이 가득 차고 정상적인 ARP..

네트워크 2024.07.12

RSTP, MSTP에 대해 알아보겠습니다.

Ⅰ. RSTP, MSTP 가 설계된 이유 STP의 느린 수렴 시간, 대역폭 낭비, 트래픽 부하 분산 부족 등의 문제를 해결하기 위해 RSTP와 MSTP가 설계되었습니다. RSTP는 빠른 수렴 시간을 제공하여 네트워크 가용성을 높이며, MSTP는 여러 VLAN에서 독립적인 스패닝 트리를 구성하여 트래픽 부하를 분산하고 네트워크 효율성을 향상시킵니다. 네트워크 관리자는 네트워크의 요구 사항에 따라 RSTP와 MSTP를 적절히 선택하여 사용함으로써 네트워크 성능과 안정성을 최적화할 수 있습니다.Ⅱ. Rapid Spanning Tree Protocol (RSTP) 이란? RSTP (IEEE 802.1w): 기존 STP의 단점을 보완하고 수렴 시간을 단축하기 위해 개발된 프로토콜입니다. RSTP는 기존 STP와 ..

네트워크 2024.07.11

Spanning Tree Protocol (STP) 에 대해 알아보겠습니다.

Ⅰ. Spanning Tree Protocol (STP) 이란? IEEE 802.1D 표준에 정의되어 있으며, 네트워크 스위치 간의 루프를 방지하기 위해 설계된 네트워크 프로토콜입니다. 루프는 네트워크 성능을 심각하게 저하시키고 네트워크 전체에 영향을 미칠 수 있으므로 이를 방지하기 위해 네트워크를 트리 구조로 변환합니다.Ⅱ. Spanning Tree Protocol (STP) 필요성네트워크에서 루프가 발생하면 다음과 같은 문제가 생길 수 있습니다:  ⅰ. 브로드캐스트 스톰 (Broadcast Storm): 루프가 발생하면 브로드캐스트 패킷이 무한히 회전하여 네트워크 대역폭을 소모합니다.  ⅱ. 중복 프레임: 동일한 프레임이 여러 번 전달되어 네트워크 혼잡을 초래합니다.  ⅲ. MAC 주소 테이블 혼란:..

네트워크 2024.07.09

Ntdsutil 에 대해 알아보겠습니다.

Ⅰ. Ntdsutil 이란? Active Directory 도메인 서비스 (AD DS) 및 관련 구성 요소를 관리하는 데 사용되는 명령줄 도구입니다. 이 도구는 도메인 컨트롤러의 데이터베이스, 로그 파일, 및 AD DS 관련 작업을 수행하는 데 유용합니다.Ⅱ. Ntdsutil 사용법 관리자 권한으로 명령 프롬프트를 열고 ntdsutil을 입력하면 됩니다. 그런 다음 필요한 작업을 수행할 수 있는 하위 명령어를 입력합니다.Ⅲ. AD 관련 서비스 1) 서비스 확인: AD DS, DNS, Netlogon, Kerberos Key Distribution Center 등의 서비스가 실행 중인지 확인합니다.sc query | findstr /I "ntds dns netlogon kdc" 2) 서비스 시작: 필요한 ..

시스템(Windows) 2024.07.08

Prepared Statement에 대해 알아보겠습니다.

Ⅰ. Prepared Statement란?데이터베이스에서 반복적으로 실행될 SQL 쿼리를 미리 준비하고 컴파일하여 성능을 최적화하고 보안을 강화하는 기법입니다. SQL 인젝션 공격을 효과적으로 방지하며, 반복 실행되는 쿼리의 성능을 최적화합니다. 플레이스홀더를 사용하여 쿼리를 매개변수화함으로써 코드의 가독성과 유지보수성을 높일 수 있습니다. 다양한 프로그래밍 언어와 데이터베이스 시스템에서 지원되므로, 이를 적극 활용하여 안전하고 효율적인 데이터베이스 접근을 구현할 수 있습니다. Ⅱ.  Prepared Statement 특징ⅰ. 미리 컴파일된 쿼리 SQL 쿼리가 데이터베이스 서버에 전달되면, 서버는 쿼리를 컴파일하고 최적화된 실행 계획을 생성합니다. 준비된 쿼리는 여러 번 실행될 때 재컴파일되지 않고, 이..

데이터베이스 2024.07.05

프린터 스풀러(Print Spooler) 에 대해 알아보겠습니다.

Ⅰ. 프린터 스풀러(Print Spooler) 란? 프린터에 대한 인쇄 작업을 관리하고 처리하는 역할을 하며, 스풀러는 인쇄 작업을 일시적으로 저장하고, 프린터가 해당 작업을 순서대로 처리할 수 있도록 합니다.Ⅱ. 프린터 스풀러(Print Spooler) 기능 및 역할 ⅰ. 인쇄 작업 관리   1) 작업 대기열 관리: 사용자가 여러 개의 인쇄 명령을 내릴 때, 스풀러는 이들 작업을 대기열에 추가하고 순차적으로 처리합니다.  2) 작업 우선순위 설정: 필요에 따라 인쇄 작업의 우선순위를 설정하여 중요한 문서를 먼저 인쇄할 수 있도록 합니다. ⅱ. 데이터 전송   1) 프린터로 데이터 전송: 스풀러는 인쇄할 문서의 데이터를 프린터로 전송하여 프린터가 문서를 인쇄할 수 있게 합니다.  2) 네트워크 프린터 지..

시스템(Windows) 2024.07.04

SQL 인젝션에 대해 간단히 알아보겠습니다.

Ⅰ. SQL 인젝션이란? SQL 인젝션(SQL Injection)은 공격자가 응용 프로그램의 데이터베이스 쿼리에 악의적인 SQL 코드를 삽입하여, 원래 의도된 쿼리의 동작을 변경하거나 불법적으로 데이터에 접근하는 공격 기법입니다. 이를 통해 공격자는 데이터베이스의 데이터 유출, 수정, 삭제 또는 관리자 권한 획득 등의 부정행위를 할 수 있습니다. Ⅱ. SQL 인젝션의 종류와 특징 Union-based SQL InjectionError-based SQL InjectionBlind SQL InjectionBoolean-based Blind SQL InjectionTime-based Blind SQL Injection특징UNION SQL 연산자를 사용하여 하나 이상의 쿼리 결과를 결합합니다.의도적으로 오류를 ..

데이터베이스 2024.07.03

보안 취약점 분석・평가에 대해 알아보겠습니다.

Ⅰ. 보안 취약점 분석・평가란 ? 정보 시스템이나 네트워크의 취약점을 식별하고 평가하여 잠재적인 보안 위협을 최소화하는 과정을 의미하며, 조직의 정보 자산을 보호하고, 보안 사고를 예방하기 위해 중요한 절차입니다.보안 취약점 분석・평가란, 전자금융기반시설의 안전성과 신뢰성을 저해하는 사이버 위협에 대응하기 위해 잠재된 보안 위협을 찾고 이를 개선하기 위한 사전 예방 활동을 의미합니다. * 전자금융기반시설은 금융 기관과 관련 서비스 제공자들이 전자적으로 금융 서비스를 제공하기 위해 사용하는 시스템과 네트워크를 의미합니다. 이는 주로 인터넷 뱅킹, 모바일 뱅킹, 자동화된 지불 시스템, 금융 거래 처리 시스템 등을 포함하며, 이러한 시스템들이 안전하고 효율적으로 운영되도록 하기 위한 기반 인프라를 의미합니다...

ISMS-P 2024.07.02
반응형