28. C2 = C&C = Command & Control
공격자가 초기 침투에 성공한 장치와의 통신을 유지할 때 사용하는 도구 및 기술들
29. 오라클 감사로그 활성화
AUDIT_TRAIL 값을 'DB' 또는 'TRUE'로 지정한다
30. 오라클 데이터베이스 감사로그의 종류
- 문장 감사 (statement auditing)
- 권한 감사 (prvilege auditing)
- 객체 감사 (object auditing)
31. lls
인터넷 정보 서비스 (Internet Information Services)
마이크로소프트 윈도우를 사용하는 서버들을 위한 인터넷 기반 서비스들의 모임
32. 네트워크 장비의 로그 관리
- 네트워크 보안 로그 : 방화벽(침입차단시스템), IDS(침입탐지시스템), IPS(침입방지시스템)등이 로그를 생성 | SIEM(Security information and event management)
- 네트워크 관리시스템 로그 : MRTG(트래픽 모니터링), NMS(네트워크 관리 시스템)
- 네트워크 인증시스템 로그
33. 파일 접근 권한 >>> 디렉토리 접근 권한
34. 허용 권한 없음 != 거부 (윈도우)
거부 >>>> 허용
35. 질의문 종류
- DDL (Data Definition Language) : CREATE, DROP, ALTER
- DML (Data Manipulation Language) : SELECT, INSERT, UPDATE, DELETE
- DCL (Data Control Language) : GRANT, DENY, REVOKE
글 잘 봤습니다, 감사합니다.