일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- Cisco IOS Mode
- NTP
- 프로그래밍 언어활용
- vrrp
- hsrp
- CCNP
- 관리사
- Bundle Mode
- ssh
- CCNA
- catalyst-3560
- linux
- Tunnel
- GRE
- cisco
- ipsec vpn
- Install Mode
- stp
- 네트워크
- 데몬
- switching
- telnet
- 정보처리기사
- IPSec
- VPN
- EIGRP
- 게이트웨이 이중화
- DHCP
- nat
- 실기
- Today
- Total
목록Network/정보처리기사 (8)
JI

1. 소프트웨어 테스트 원리 원리 내용 원인 살충제 패러독스 동일 테스트 전략, 기법 적용시 내성이 생김 개발자의 Test 회피 오류-부재의 궤변 요구사항 충족시키지 못하면 결함을 발견해 제거했어도 품질이 높다고 할수 없음 테스터의 수동적 자세 결함 집중 결함의 80%는 20%의 특정 모듈에 집중 파레토 법칙 요르돈의 법칙 눈덩이 효과 방지 결함의 조기 발견 및 재유입 방지 품질 비용 감소 불완전 완벽한 testing은 불가능 무한 경로, 무한 입력 값, 무한 타이밍 자원의 한계 정황 의존적 테스트는 주변 환경에 의한 영향을 받는다 외부, 심리 요소 결함 발견 결함 제거가 아닌 결함의 발견을 목적 test 본연의 역할 2. 살충제 패러독스와 오류-부재의 궤변의 테스트 원리와 비교 원리 구분 테스트원리 내..
* DoS 공격 - 원래 의도된 용도로 사용하지 못하게 하는 공격 - 정상적으로 서비스 이용 못하게하거나, TCP 연결을 소진시킴 지역시스템 공격 - 실제 시스템에 직접 과부하를 줌 원격 네트워크 공격 - 공격자가 목표 시스템에 접근하지 않고 인터넷을 이용해 공격 * DDoS공격 - 분산 배치하여 동시에 동작하게 함 - 해커들이 취약 시스템에 소프트웨어를 설치하고 원격으로 공격 핸들러 - 마스터 역할 수행 에이전트 - 공격 대상에 직접 공격 마스터 - 공격자에게 직접 명령 받음 - 여러대 에이전트 관리 공격자 - 공격주도하는 해커 데몬프로그램 - 에이전트 시스템 역할을 수행하는 프로그램 * 자원 고갈공격 SYN 플러딩 - TCP 구조 문제 이용해 공격 - SYN 패킷만 보내 다른 사용자가 서버 사용못하게..

* Secure SDLC 계획 - 분석 - 설계 - 구현 - 테스트 입력데이터 검증&표현취약점 SQL 삽입 : DB 공격 XSS : 부적절한 스크립트 실행 보안취약점 CSRF : 사용자 의도와는 상관없이 웹사이트 요청공격 하드코딩 패스워드 : 관리자 정보 노출 취약점 에러 처리 취약점 오류 메시지 통한 정보 노출 : 오류메시지 생성해 공격 취약한 패스워드 요구 조건 : 강하지않은 패스워드 규칙에 따른 보안 취약 * 암호 알고리즘 구분 대칭 키 암호 방식 비대칭 키 암호 방식 키 대칭 키 비대칭 키 키의 관계 암호화 = 복호화 암호화 ≠ 복호화 암호 알고리즘 공개 공개 장점 계산속도 빠름 사전 공유 불필요 단점 키 분배, 관리 어렵다, 기밀성만 보장 계산속도 느림 알고리즘 블록(DES, AES, SEED)..
* 클라우드 컴퓨팅 사설. 공용. 하이브리드 클라우드 * 클라우드 서비스 IaaS 인프라형 서버,스토리지 PaaS 플랫폼형 인프라 생성 Saas 소프트웨어형 주문형,소프트웨어 중앙 호스팅 * SDDC 구성요소 SDC - 소프트웨어 정의 SDN - 개방형 API SDS - 논리적 스토리지 통합 프로비저닝 - SDDC 자원에 할당관리 기술 * 저장장치 DAS - 데이터 저장 장치를 어댑터에 직접 연결 NAS - 네트워크를 통해 스토리지 접속, 파일단위 관리 SAN - 고가용성 보장, 블록 단위 고려 * 고가용성 (HA) - 두개이상 클러스트로 구성 - 연속성 확보해 수익 최대화 Hot Standby 가동,백업시스템으로 구성 Mutual Take-Over 2개이상 Concurrent Access 여러개 시스템..
클라우드 기반 가상화 = SDN(소프트웨어 정의 네트워크) + NFV(네트워크 기능 가상화) * SDN 네트워크를 컴퓨터처럼 모델링해 네트워킹을 가상화하여 제어하고 관리. 개방형 API기반 네트워크 트래픽을 중앙 집중적으로 관리 세부 구성정보에 얽매이지 않음 * SDN 구성요소 Application 사용자 서비스를 지원 Network OS 전체 네트워크 제어, 네트워크 제어기능 + 중앙집중화 구현 Data Plane 오픈플로우만 지원, 라우팅 지원하는 스위치에 오픈플로우 추가 * 오픈플로우 구성 요소 플레인간에 연계 및 제어를 담당하는 인터페이스. 오픈플로우 컨트롤러 네트워크, 토폴로지 상태 오픈플로우 프로토콜 스위치 관리 오픈플로우 스위치 펌웨어 추가 흐름 테이블 패킷 전달 경로 파이프라이닝 패킷에 대..
* 소프트웨어 생명주기 모델 프로세스 - ( 전통적인 개발방법 선형 순차모형) 순서 프로세스 설명 활동 1 요구사항 분석 요구와 조건 결정, 정의단계 기능,비기능 요구사항 2 설계 수행방법을 논리적으로 결정 시스템,프로그램 설계 3 구현 프로그래밍 결정단계 개발 4 테스트 시스템 요구만족,결과 검사 테스트 5 유지보수 시스템 설치후 일어나는 활동 예방, 적응 유지보수 * 소프트웨어 세션 설계시 고려사항 - 로그아웃시 세션이 완전히 제거되게 설계 - 세션 타임 아웃은 중요도에 따라 짧게, 낮으면 길게 설정 - 이전 세션이 종료되지 않으면 새 세션이 생성 되지 못하게 설계 - 패스워드 변경시 활성화된 세션 삭제 - 중복로그인 허용 안할시 중복 접근에 대한 세션 관리 정책 수립 ** 소프트웨어 생명주기 모델 ..