문제 링크 - https://programmers.co.kr/learn/courses/30/lessons/12911우선 현재 n을 이진수로 변환해서 1의 갯수를 세고, 무한 반복문 안에서 n에 +1을 해주며 1의 갯수를 세어 가장 처음 1의 갯수와 같다면 그
문제 링크 - https://www.acmicpc.net/problem/1302딕셔너리를 {'책 이름': 팔린 수}의 형태로 만들어 사용했다.딕셔너리를 팔린 수로 먼저 정렬하고 같다면 책 이름을 사전 순으로 정렬한 뒤 출력
우선 RTO에 대해 알아야 하는데 RTO(Recovery Time Objective) 복구목표 시간 즉, 재해로 인하여 서비스가 중단되었을때 서비스를 복구하는 데까지 걸리는 최대 허용시간을 말한다.주 센터와 동일한 수준의 정보기술 자원을 원격지에 구축하고 Active
NAC(네트워크 접근 제어)란 단말기(PC 등)가 네트워크에 접근하기 전 보안 정책 준수 여부를 검사하여 네트워크 사용을 제어하는 것NAC는 네트워크에 연결된 단말기의 여러 가지 정보를 수집하고, 수집된 정보를 바탕으로 단말기들을 분류하여 분류한 그룹의 보안 위협 정도
우선 무선해킹에 대해 알아야하는데 무선해킹이란 유선 인터넷망 ‘유선 해킹’과는 달리, Wi-Fi, 4G 등의 무선 통신 환경에서 일어나는 해킹을 말한다.WIPS는 무선 해킹을 막는 대표적인 시스템이다.네트워크 보안 장비 중 하나인 IPS(Intrusion Prevent
IDS(Intrusion Detection System)는 침입 탐지 시스템으로 외부에서 내부로 들어오는 패킷이 정상인지 아닌지 탐지하는 솔루션IPS(Intrusion Prevention System)는 침입 차단 시스템으로 IDS에 차단 기능이 더해진 것IDS/IPS
장소나 단말의 종류와 관계없이 내부 네트워크에 접속할 수 있는 SSL 기반의 가상 사설망(VPN)SSL은 웹 브라우저와 서버 간의 통신에서 정보를 암호화함으로써 도중에 해킹을 통해 정보가 유출되더라도 정보의 내용을 보호할 수 있는 기능을 갖춘 보안 솔루션이며 이를 기반
클래스란 하나의 IP 주소에서 네트워크 영역과 호스트 영역을 나누는 방법이자 약속클래스의 종류에는 A클래스, B클래스, C클래스, D클래스, E클래스 총 5개가 있음(보통 A, B, C 3개 정도만 알고있으면 충분, D, E 클래스는 멀티캐스트용, 연구용으로 사용)하나
기본 스킬TCP/IP 이론, Linux 기초 지식, Window server 기초 지식, 파일 구조 등필요 스킬패킷 분석 능력, WireShark 사용 능력, 포렌식 기초 지식, 원활한 커뮤니케이션 능력 등설명기업의 보안 사고가 발생했을 때 피해 규모를 최소화하기 위해
기본 스킬C, Python 프로그래밍, 컴퓨터 구조 기초지식, TCP/IP 이론, DB 기초지식, OSI 7계층 등필요 스킬Web/WAS 서버 해킹, 시스템 해킹(BOF/FSB 등), DBMS 해킹, 리버스 엔지니어링 등설명기업의 중요 정보 시스템을 대상으로 모의해킹을
방화벽 컨셉의 경계 보안 모델이 적용된 전통적인 보안 시스템과 제로 트러스트 모델이 적용된 보안 시스템의 차이점은 차단을 중점으로 두는가, 아니면 인증을 중점으로 두는가로 볼 수 있음경계 보안 모델경계 보안 모델이 적용된 보안 시스템의 경우 문제가 되는 접근을 차단하는
제로 트러스트(Zero Trust)는 말 그대로 '신뢰가 없다' 즉, '아무도 믿지 마라'라는 뜻기본적인 컨셉은 사용자, 단말기가 네트워크나 데이터에 접근을 요청할 때 처음부터 아무것도 신뢰하지 않는 보안 전략전통적인 보안 시스템에서는 관문을 통과한 사용자나 단말기는
메체제어 솔루션은 USB나 CD/DVD, 외장하드, 메모리카드 등의 물리적 매체를 통한 정보 유출을 차단하는 솔루션저장매체를 통한 기업 정보 유출은 정보 유출 수단 중 출력물 다음으로 높은 비중을 차지한다. 따라서 매체제어 솔루션도 기업 입장에선 중요하다.인가 매체와
윈도우 보안 패치나 솔루션 업데이트들을 원격에서 자동으로 설치하도록 유도하거나 관리해주는 솔루션새로운 보안 패치가 나와도 사용자가 받지 않으면 쓸모가 없기 때문에 패치관리 솔루션으로 패치 여부를 확인하고 새로운 패치를 받도록 유도해야 함패치 관리 정책 설정사용자별/그룹
기업의 정보유출 사례 중 가장 전통적이며 아직까지 빈번하게 유출되는 것이 출력물일 것이다.출력물이 유출되는 것을 100% 막을 수는 없지만 최대한 유출을 방지하기 위한 것이 출력물 보안 솔루션이라고 할 수 있다.보안정책사용자 혹은 파일 별로 출력 권한 부여기업 내부 문
출판자 또는 저작권자가 그들이 배포한 디지털 자료나 하드웨어의 사용을 제어하고 이를 의도한 용도로만 사용하도록 제한하는 데 사용되는 모든 기술들을 지칭하는 용어정보보호 기술 중 하나로 암호화 기술을 이용해서 비허가 사용자로부터 디지털 컨텐츠를 보호하게 하는 기술DRM의
금융IT 기업에 취업을 하고 벌써 한 달이라는 시간이 흘렀다. 그 중 연수 기간 동안의 일들을 정리해보려 한다.가장 첫 날에는 회사 소개와 복리후생 등 비교적 가벼운 내용들에 대해 배웠다. 두번째와 세번째 날에는 은행 업무와 전산 시스템 구조 등에 대해 배우고 프로젝트
여러 관제장비로부터 나오는 데이터를 한곳에서 관리할 수 있게 해 주는 솔루션방화벽, IDS, IPS 등에서 나오는 정보를 수집하여 대응이 필요한 데이터에 대해 알림을 주고 통계 데이터나 그래프, 리포트등을 제공관제 시스템에 개별적으로 탑재를 시켜서 전사 보안정책에 따라
기업의 사회적 책임에 대한 요구 증대 IT 환경 및 비지니스 패러다임 변화 개인정보의 안전한 관리 필요성사이버 침해사고 발생 가능성 증대 신뢰성과 이미지 향상 : 기업·기관의 정보보호 신뢰성과 이미지 향상 비즈니스 안전성 제고 : 정보보호 위험관리 및 개인정보보호 역량
인프런의 스프링 입문 - 코드로 배우는 스프링 부트, 웹 MVC, DB 접근 기술를 듣고 정리한 게시글입니다. 정적 컨텐츠