정보보안기사 필기 25년 6월

·2026년 2월 8일

just공부

목록 보기
46/47

시스템 보안

  1. 리눅스 시스템 명령어
    1. lsof : 열려있는 파일 출력 (List Open Files)
    2. file : 파일 종류 확인
    3. vmstat : CPU 사용률, 메모리 상태 확인
    4. ps : 프로세스 확인
  2. 좀비 프로세스 개념 및 탐지
    1. defunct 상태 프로세스
    2. 탐지: ps -ef | grep defunct
    3. 특징: 메모리 점유하지만 아무것도 하지 않음
    4. 악성코드 아님
  3. 침투 테스트 도구
    1. 칼리 리눅스: 데비안
    2. 백트랙: 우분투
    3. 포함 도구
      1. 메타스플로잇
      2. sqlmap
      3. burp suite
  4. 정적/동적 분석 도구
    1. 정적 분석: IDA
    2. 동적 분석: OllyDbg
    3. 컴파일 과정 : 토큰화 → 파싱 트리 → object 파일 생성 → 최적화
  5. 버퍼 오버플로우 방어 기술
    1. NX bit (No-eXecute bit)
    2. DEP (Data Execution Prevention): 데이터 실행 방지
    3. 우회 기법: RTL 공격(Return to libc)
  6. passwd 파일 구조
    1. 필드 구조: ID:패스워드:UID:GID:설명:홈디렉토리:쉘
    2. UID: User ID 숫자
    3. UID 0 = root
  7. 파일 속성 표시 - ls -al
    • + : ACL (Access Control List) 설정됨
    • 접근 통제 리스트 존재
  8. 리눅스 X 윈도우 보안
    1. Xauth: 인증 기반 접근 제어
    2. Xhost: host 기반 접근 제어
    3. 설정 파일: .Xauthority
  9. 개방형 표준 인증 - OAuth
    1. 개방형 표준 인증 프로토콜
    2. OAuth 1.0 vs 2.0:
      1. 2.0에서 토큰 리프레시 추가
  10. 웹 트래픽 공격 - man in the browser 공격
    1. 웹 트래픽 가로채기 및 수정
    2. 브라우저 내부에서 동작
    3. 스니핑과 차이점: 능동적 공격
  11. C언어 안전하지 않은 함수 - 버퍼오버플로우 취약 함수
    1. strcpy()strncpy() 길이 지정
  12. 무결성 검증 도구 및 해시 - 파일 무결성 검사
    1. 도구: TripWire
    2. MDC(Modification Detection Code): 해시 함수
    3. MAC(Message Authentication Code): 메시지 인증
  13. FTP 동작 방식 - FTP 모드 및 포트
    1. 제어 포트: 21번
    2. 데이터 포트: 20번 (Active)
    3. Passive 모드: 1024 이상 포트 사용
  14. 드론 가용성 공격
    1. Jamming 공격 : 가용성 저해
    2. 재전송 공격과는 관련XX
  15. 리눅스 인증 모듈 - PAM 모듈
    1. 4가지 타입: auth , session, password , account
    2. 암호 정책 설정
      1. minlen : 최소 길이, lcredit: 소문자, ucredit : 대문자
      2. dcredit : 숫자, ocredit : 특수문자
  16. FTP 보안 설정- FTP 익명 계정
    1. 익명(anonymous) 계정: 보안 취약
    2. anon_upload_enable=NO : 업로드 차단
  17. 시스템 보안 강화 - 리눅스 보안 환경 설정
    1. TMOUT: 타임아웃 설정
    2. SUID/SGID 비트 제거 (불필요한 경우)
    3. passwd 프로그램: SUID 필수 (shadow파일 수정위해)
  18. 윈도우 파일 시스템 특징 - NTFS 파일 시스템
    1. 압축 지원, 가변 길이 클러스터, 저널링
    2. EFS 암호화 취약점: 다른 볼륨 복사 시 복호화됨
  19. 윈도우 보안 구조 - 인증 서비스
    1. LSA (Local Security Authority): 인증 서비스
    2. 보안 토큰 생성
    3. SAM (Security Account Manager): 패스워드 저장 DB

네트워크 보안

  1. 침입 방지 시스템 - IPS

    1. IPS(Intrusion Prevention System)
    2. 침입 탐지 + 세션 절단(대응 기능)
  2. Promiscuous 모드 확인 - 스니핑 공격 탐지

    1. ifconfig 명령어로 확인
    2. Promiscuous 모드(무차별 모드): 모든 패킷 수신
  3. VPN 프로토콜 분류 - 종류 및 계층

    1. 2계층 - PPTP, L2F, L2TP
    2. 2.5계층 - MPLS
    3. 7계층 - SSL VPN
  4. 공격 기법

    1. LAND attack : 출발지=목적지 IP 동일
    2. Ping of Death : 과도한 ICMP 패킷
    3. Stuxnet: SCADA 시스템 대상 APT
  5. FTP 보안 설정 - 관리자 계정 차단

    1. /etc/ftpusers 파일에 root추가
    2. root 계정 FTP 접속 차단
  6. DDoS 공격

    1. PDOS: 펌웨어에 악성코드 심기
    2. ACK Flooding: ACK 패킷 대량 전송
    3. Smurfing: ICMP 브로드캐스트
  7. 멀티캐스트 주소 - D클래스 IP& IGMP

    1. D 클래스: 224.0.0.0 ~ 239.255.255.255
    2. 멀티캐스트용
    3. IGMP(Internet Group Management Protocol): 멀티캐스트 그룹 관리
  8. 네트워크 존 분리 - DMZ 구성

    1. DMZ : 외부 접근 가능 서버
    2. DB 서버는 DMZ에 두면 위험
    3. DMZ: 웹서버, 서버 팜: 애플리케이션 서버, DB 존: DB 서버
  9. 무선 네트워크 공격 도구 - 무선 해킹 도구

    1. aircrack: 패스워드 크랙
    2. airmon: 스니핑(모니터 모드)
  10. 보안 정보 및 이벤트 관리 - SIEM

    1. 이벤트 저장, 로그 분석, 침입 탐지, 빅데이터 활용
  11. 엔드포인트 탐지 및 대응 - EDR

    1. 에이전트 설치, API 모니터링, 행위 기반 탐지
  12. TCP 윈도우 크기 조작 - TCP 흐름 제어

    1. 슬라이딩 윈도우(Sliding Window)
    2. 윈도우 사이즈 0 설정 → 서비스 거부
    3. HTTP Flood 공격 유발
  13. UDP 포트 닫힘 응답 - UDP Flooding

    1. UDP 포트 닫힘: ICMP Destination Unreachable
    2. 응답 증폭 → UDP 플러딩 공격
  14. DDoS 방어 기술

    1. 웹 프록시 : 캐싱, 필터링
    2. Backlog Queue: 연결 대기열 증가
    3. SYN Cookie: SYN 플러딩 방어
  15. IP 버전 차이점 - IPv4, IPv6

    1. 주소 길이: 32비트 → 128비트
    2. 브로드캐스트 → 애니캐스트(Anycast)
    3. 표기점: .:
  16. 침입 탐지 시스템 분류 - IDS 종류

    1. NIDS(Network-based IDS) : 네트워크 기반
    2. HIDS(Host-based IDS): 호스트 기반
  17. Wi-Fi 암호화 발전 - 무선 보안 표준

    표준암호화EAP 지원
    WEPRC4X
    WPATKIPO
    WPA2AES-CCMPO
  18. 오픈소스 IDS - OSSEC

    1. OSSEC: host 기반 침입탐지 시스템
    2. 오픈소스, 로그 분석, 무결성 검사
  19. 네트워크 주소 위조 - 스푸핑 공격

    1. ARP Spoofing: 가짜 MAC 주소
    2. DNS Spoofing: 가짜 IP주소
    3. 네트워크 흐름 변조 공격
  20. 파일 공유 프로토콜 - SMB

    1. SMB (Server Message Block): 파일/프린터 공유
    2. Samba: 리눅스용 SMB
    3. NetBIOS: 이름 해석 서비스
    4. 취약점: null session
  21. 주소 변환 기술 - NAT & PAT

    1. NAT (Network Address Translation): IP 주소 매핑
    2. PAT (Port Address Translation): 포트 기반 매핑
    3. 사설 IP ↔ 공인 IP 변환

정보보안 일반

  1. 동적 분석 도구 - 디포 도구
    1. Autoruns: 자동 실행 프로그램 확인
    2. 윈도우 레지스트리 정보 확인
  2. 실행 파일 분석 - PE 분석 도구
    1. PEView: 윈도우 실행 파일(PE) 구조 분석
    2. Volatility: 메모리 덤프 분석
  3. 소스 코드 분석 - 정적 분석 도구
    1. FindBugs: 소스 코드 정적 분석 도구
    2. SonarQube: 개발 보안 진단 도구
  4. 네트워크 연결 상태 확인 - netstat 명령어
    1. netstat 옵션
      1. -s : 통계 statistics
      2. -t : TCP
      3. -r : 라우팅 테이블
  5. 악성코드 분류
    1. 논리 폭탄: 특정 조건에서 발동
    2. 트로이 목마: 정상 프로그램 위장
    3. 웜: 독립 실행 및 자기 복제
    4. 매크로 바이러스 : 문서 파일 감염
  6. DNS 조회 명령어 - 정보 확인
    1. nslookup : DNS 조회
    2. dig : 상세 DNS 정보
    3. 레코드 타입 ANY: 모든 레코드
  7. 트래픽 모니터링 도구 - MRTG 설치
    1. MRTG (Multi Router Traffic Grapher)
    2. 필요 프로그램: GCC(컴파일러), SNMP, Perl, MySQL(불필요)
  8. OS 확인 방법
    1. TTL 값으로 OS 식별
      1. Windows: 128
      2. Linux: 64
      3. Cisco: 255
  9. 코드 삽입 공격 - 인젝션 공격
    1. SQL Injection: DB 공격
    2. 코드 인젝션: 악성 코드 삽입
    3. 커맨드 인젝션 : 시스템 명령어 실행
  10. 네트워크 통신 방식 - NetBIOS 동작
    1. 브로드캐스트 방식
    2. 포트: 137-139
  11. PAM 모듈 기능 - 패스워드 관리
    1. pam_unix.so: 패스워드 실패 수 관리
    2. deny : 실패 허용 횟수
  12. 간단한 파일 전송 프로토콜 - TFTP
    1. UDP 69번 포트
    2. 인증 없고 빠름
  13. 멀웨어 탐지 도구 - YARA
    1. 특정 문자열 패턴 정의
    2. 멀웨어 시그니처 생성
  14. IDS 룰 설정 -Snort 규칙
    1. offset: 검색 시작 위치
    2. depth: 검색 범위
    3. Land attack 탐지 규칙 예시
  15. APT 공격 기법 - 표적 공격
    1. 스피어 피싱 : 특정 대상 이메일 공격
    2. 워터링 홀: 자주 방문하는 사이트 감염
    3. drive by download: 방문만으로 감염
    4. APT(Advanced Persistent Threat): 지능형 지속 공격
  16. 공격 기법 분류 - 웹공격 vs. 비웹 공격
    1. 웹기반: XSS, CSRF, SSRF
    2. 웹기반아님: API 후킹
  17. DNS 서버 종류
    1. dnscache: 소규모 네트워크용
    2. BIND: 일반적으로 사용되는 DNS 서버
  18. OSI 7계층 - IP 프로토콜 계층
    1. IP프로토콜: 3계층 (네트워크)
  19. 개발 보안 - 경로 조작 취약점
    1. 외부 입력값 검증 부재
    2. 경로 조작 취약점 (Path Traversal) - .. 문자 사용
  20. DNS 프로토콜 악용 - DNS 터널링
    1. DNS 프로토콜을 이용한 데이터 유출
    2. 보안 시스템 우회
  21. 공격 특성 - 스푸핑 공통점
    1. ARP Spoofing, DNS Spoofing 공통점: 변조 공격

정보보호 관리 및 법규

  1. 스팸 메일 필터링 기술

    1. SPF(Sender Policy Framework): 발신자 검증
    2. RBL (Realtime Blackhole List): 블랙리스트
    3. 스팸어새신(SpamAssassin): 스팸필터
    4. 인플렉스???
  2. 이메일 프로토콜 - 메일전송 과정

    1. MUA (Mail User Agent): 메일 작성
    2. MTA(Mail Transfer Agent): 메일 전송(SMTP)
    3. MDA(Mail Delivery Agent): 메일 배달
    4. POP3/IMAP: 메일 수신
  3. 해시 알고리즘 출력 크기 - 비트 수

    1. SHA-1: 160bit
    2. MD5: 128bit
    3. 160bit관련: SHA-1, ECC, 생일자 공격
  4. 메시지 인증 코드 - MAC&HMAC

    1. MAC(Message Authentication Code)
    2. HMAC(Hash-based MAC): 해시 함수 기반
  5. 서명 생성 키 - 전자서명

    1. 전자서명 생성 - 개인키 사용
    2. 서명 검증 - 공개키 사용
  6. 암호화 방식 - 스트림 암호화

    1. 비트 단위 암호화
    2. 빠른 속도, 키스트림 관리 어려움
  7. 충돌 내성 - 해시 함수 특성

    1. 충돌 내성 (Collision Resistance)
    2. 원웨이 함수 (One-way Function)
    3. 두번째 역상 저항성(Second PReimage Resistance)
  8. 소비자 기만 디자인 - 다크 패턴

    1. 소비자의 착각, 부주의 이용
    2. 의도하지 않은 지출 유도
  9. 암호화 모드 - 블록 암호 운영 모드

    1. ECB: 블록별 독립 암호화
    2. CBC: 이전 블록과 XOR
    3. 패딩: 블록 크기 맞춤
    4. IV: 초기화 벡터
  10. 키 교환 프로토콜 - Diffi-Helman 키 교환

    1. 중간자 공격 취약
    2. 난수 기반 대칭 키 생성
    3. 이산 대수 기반
  11. 보안 모델 - 접근통제 모델

    1. 클락 윌슨 (Clark-Wilson): 무결성
    2. 비바(Biba): 무결성
    3. 벨-라파둘라(BLP): 기밀성
  12. 이메일 암호화 - PGP 암호화 과정

    1. 압축 - 세션 키 생성 - 메시지 암호화(대칭키) - 전자 서명 - 세션 키 암호화(공개키) - 전송
  13. 하이브리드 암호화 - PGP 세션 키 암호화

    1. 세션 키 암호화 : RSA(공개키 알고리즘)
    2. 메시지 암호화 : 대칭키 알고리즘
  14. 타원곡선 암호화 - ECC

    1. ECC(Elliptic Curve Cryptography)
    2. 공개키 암호 알고리즘
    3. X.509 인증서에 공개키 포함
  15. 취약한 알고리즘 - 안전하지 않은 암호

    1. SHA-1: 안전X
    2. SHA-256 이상 사용 권고
  16. 암호화 알고리즘 라운드 - AES 라운드 수

    알고리즘키 길이라운드 수
    AES-128128bit10리운드
    AES-192192bit12라운드
    AES-256256bit14라운드
    DES56bit16라운드
    3DES168bit48라운드
    SEED128bit16라운드
  17. 서명 생성 - 전자서명 키

    1. 전자 서명: 개인키 사용
  18. 보안 서비스 - 부인방지 vs MAC

    1. 부인 방지 : 전자 서명
    2. MAC은 부인방지 제공 안함
  19. 정보보안 제품 인증 - CC 인증

    1. CC (Common Criteria)
    2. 유효기간: 5년
  20. 취약점 점검 의무 - 주통기 시설

    1. 점검 주기 : 매년 1회 이상
    2. 대상: 안전보장, 행정, 국방, 치안, 금융, 운송, 에너지
  21. 위험 평가 방법 - 델파이 기법

    1. 전문가 감정, 익명성 보장, 중재자 필요, 반복성
  22. CSAP 인증 - 클라우드 보안 인증

    1. 유효기간: 과거 3년 → 현재 5년
  23. HTTP 기반 보안 - 전자 서명 프로토콜

    1. HTTP 기반 : SSL, TLS
    2. VPN 기술: PPTP, SSTP
  24. 해시 함수 공격 - 생일자 공격

    1. 약한 충돌 내성 공격
    2. 생일자 공격
    3. 레인보우 테이블 공격
  25. 필수 고지 사항 - 개인정보 수집 고지

    1. 필수 고지
      1. 수집 목적, 수집 항목, 보유/이용 기간, 동의 거부 시 불이익
    2. 제3자 제공: 필수 아님
  26. 국가 보안 인증 - 보안 기능 확인서

    1. 주체: 국정원
    2. 검증 기관: 국가보안기술연구소
  27. IoT 보안 권고사항 - 스마트 월패드 보안

    1. 256비트 사용 권고
    2. 128비트암호화는 부족함
  28. KISA 가이드라인 - 위험 평가 방법

    1. 기준선법
    2. 상세 위험 분석
    3. 복합적 접근법
    4. 비정형 접근법
  29. 위험 대응 - 위험 관리 전략

    1. 회피(Aviodance)
    2. 전가 (Transfer)
    3. 감소(Mitigation)
    4. 수용(Acceptance)
  30. 법률 용어 - 개인정보 손해 보험

    1. 정보 주체 - 개인정보보호법
    2. 이용자-정보통신망법
  31. 소프트웨어 개발 생명주기 - SDLC

    1. 요구사항 분석 단계 산출물:
      1. 요구사항 정의서
      2. 유즈케이스 다이어그램
      3. 기능 명세서
  32. CC 인증 요소 - 인증 구성

    1. PP (Protection Profile): 보호 프로파일
    2. ST (Security Target): 보안 목표 명세서
    3. TOE(Target of Evaluation): 평가 대상
  33. 데이터베이스 보안 - 추론 방지

    1. 다중 인스턴스 기법
    2. 낮은 보안 등급 사용자가 높은 보안 정보 유추 방지
  34. 안정성 확보 조치 - 개인정보 암호화 대상

    1. 암호화 대상
      1. 고유식별자
      2. 계좌번호
      3. 신용카드
      4. 생체 인식 정보
      5. 패스워드
    2. 생년월일: 해당없음
  35. RSA 패딩 기법 - RSA OAEP

    1. OAEP (Optimal Asymmetri Encryption Padding)
    2. 선택 암호문 공격 방어
    3. 동일 메시지 입력 시 매번 다른 암호문 생성
  36. 암호화 알고리즘 - RC2라운드 수

    1. RC2: 8라운드
  37. 인적 보안 - ISMS 인증 항목

    1. 인적 보안: 직원 관리
    2. 외부자 보안: 외부자 현황, 계약 보안
  38. 통지 의무 대상 - 개인정보 이용 내역 통지

    1. 대상 기업
      1. 정보 주체 100만 건 이상 또는 민감/고유식별정보 5만 건 이상
    2. 처리 위탁: 통지 대상 아님
  39. 위탁 관련 사항 - 개인정보 처리 위탁

    1. 이용 내역 통지에 위탁사항 포함 안됨.
profile
Whatever I want | Interested in DFIR, Security, Infra, Cloud

0개의 댓글