목록전체 글 (147)
Information Security
1. 대주주 - 회사의 주인이 누구인가는 무엇보다 중요하다. 대주주와 내부 지분율도 꼭 챙겨볼 것 * 내부 지분율 : 전체 발행 주식 가운데 소유주와 소유주의 이해관계자들, 보통 친척들이 보유한 주식비율을 말한다. 2. 자산, 부채비율 - 자산총계와 대략적인 부채비율을 확인해야 한다. 3. 특수관계자 거래 - 친인척, 계열사, 관계회사 간의 거래가 많은지 확인해야한다. 매출액 중 특수관계자 거래 비중이 높다면 주의해야 한다. 4. 소송 및 감사의견 - 법적 다툼이 벌어지고 있는지 반드시 살펴볼 것 5. 3년 이상의 손익 - 손익계산서의 매출액, 영업이익, 당기순이익은 최소 3년 이상을 살펴봐야 한다.
충격적인 일이 끼치는 영향 또는 그 영향이 미치는 정도나 동안을 비유적으로 이르는 말.
- 코로나19 사태와 지원한 분야와 연관을 지을 수 있나요? - 같이 일하는 사람과 갈등이 있을 경우 어떻게 해결할 것인가? - 일을 하면서 갈등이 생기는 경우에는 어떻게 대처하겠는가? - 마지막으로 하고싶은 말과 기관에 들어와야 할 이유에 대해서 말해보시오. - 지방생활을 해야하는데 상관 없는지? - 지원한 포지션에 대한 이해와 그 포지션을 잘 수행할 수 있는지(경력직) - 이전 근무한 회사의 퇴사배경과 그 사유가 재발될 수 있는 가능성이 있는지(경력직) - 자신을 3가지 키워드로 표현하면? - 신입인데 적응 어찌할 것인지? - 붙임성과 침밀성의 차이는 무엇인가? -
- 감염시킨 PC에서 파일의 확장자를 갠드크랩 전용인 "GDCB"로 바꾸고 암호화하여 비트코인을 요구하는 전형적인 랜섬웨어 입니다. - 랜섬웨어의 한 종류이다. - 일반적인 메일을 통하여 유포하거나 특정 사이트에 링크를 걸어 일반 사용자들의 클릭으로 유포를 하는 방법이 있다.
- 2017년 11월 경 사이버 범죄자들이 암호화폐 채굴을 위한 새로운 기법으로 이것을 가용하기 시작헀다 - 암호화폐를 노린 범죄자들이 다른사람의 컴퓨터, 스마트폰에 악성코드를 설치해 시스템 몰래 채굴에 이용하였다. - 암호화폐, 납치를 뜻하는 합성어
1) 개요 - PAM은 리눅스 시스템 내에서 사용되는 각종 어플리케이션 인증을 위해 제공되는 다양한 인증용 라이브러리들을 말한다. > 일반적으로 lib/security 또는 /usr/lib/security 디렉터리에 해당 라이브러리가 저장되어 있다. > 라이브러리들은 어플리케이션 인증 목적으로 관리자에 의해 선택적으로 사용할 수 있다. 이를 통해 소프트웨어 개발 시 인증부분을 독립적으로 개발할 수 있고 필요에 따라 인증체계를 선택적으로 사용할 수 있는 장점이 있다. - 리눅스는 로그인이나 Telnet, FTP 등 각종 프로그램 사용 시 PAM을 통해 인증을 처리한다. 프로그램 개발 시 인증모듈을 별도 개발하지 않고 플러그 방식의 PAM을 사용하여 불필요한 소요를 줄일 수 있고 무엇보다 중앙통제가 가능하다..
1)개요 - 기존의 inetd 슈퍼데몬의 비효율적인 리소스 관리와 보안성 문제를 극복하기 위해 나온 슈퍼데몬으로 서비스별 다양한 설정 옵션을 가지고 있다. - 서비스별 접근제어를 위해 TCP Wrapper의 기능뿐만이 아니라 자체적으로 다양한 서비스별 접근제어가 가능하다. - /etc/xinetd.conf : 글로벌 xinetd 설정파일 ( 공통파일) - /etc/xinetd.d/서비스 설정파일 : 개별 서비스에 대한 설정파일 2) 서비스별 설정파일 service : 서비스 이름 disable : 해당 서비스의 실행 여부를 결정한다. (yes:실행안함, no:실행) socket_type : 서비스 소켓 유형을 설정한다. 일반적으로 tcp의 경우 stream, udp의 경우 dgram을 설정한다. wait..
1) 개요 - 외부에서 들어오는 클라이언트에 대해 접근통제 기능을 제공한다. 클라이언트의 IP 주소를 확인하여 시스템 관리자가 접근을 허용한 호스트들에 대해서만 서비스를 허용하기 때문에 외부의 해킹으로부터 시스템을 보호할 수 있다. - 먼저, /etc/hosts.allow 파일을 참조하여 해당 호스트 정보가 있다면 접근을 허용한다. 없다면, /etc/hosts.deny 파일을 참조하여 해당 호스트 정보가 있다면 접근을 차단한다. hosts.deny 파일에도 해당 호스트 정보가 없다면 default로 모든 접근을 허용한다. 2) 설정 - hosts.deny 설정을 살펴보면, ALL:ALL로 설정이 되어 있다. 이는 모든 서비스에 대해서 모든 호스트의 접근을 차단한다는 의미이다. - 일반적인 설정이 host..