bpfdoor에 관해
·
자격증/정보보안 기사
BPFDoor: 서술형 대비 작성 가이드아래 템플릿은 “개념-위협-동작원리-침투/확산-탐지/헌팅-대응/완화-사고대응-거버넌스/운영” 순으로 구조화되어 있습니다. 각 절은 키워드 중심으로 간결히 쓰되, 기술적 근거와 실무 액션 아이템을 함께 제시하면 점수를 확보하기 좋습니다.1) 정의와 위협 개요정의: BPFDoor는 리눅스에서 BPF(Berkeley Packet Filter)를 악용하여, “열린 포트 없이” 특정 매직 패킷을 트리거로 C2를 여는 스텔스형 백도어다.위협성: 커널 레벨 패킷 선별로 방화벽/포트스캔을 회피하고, TCP/UDP/ICMP 등 다양한 경로로 명령 실행·파일 유출·터널링이 가능해 장기 잠복과 내부 확산 위험이 높다.2) 동작 원리(핵심 메커니즘)BPF 악용: root 권한 등으로 B..
위험분석 주요 접근법 정리
·
자격증/정보보안 기사
위험분석 주요 접근법 정리베이스라인 접근법, 상세 위험분석법, 복합 접근법, 위협 및 시나리오 기반 분석에 대해 각각의 정의, 특징, 장단점을 중심으로 정리합니다.베이스라인 접근법 (Baseline Approach)정의: 모든 시스템에 대해 표준화된 보호대책(보안대책)의 세트를 체크리스트 형태로 제공하고, 해당 대책의 구현 여부를 점검하여 미비점을 보완하는 방식특징:시간과 비용이 절약됨.모든 조직에 기본적으로 필요한 보호대책을 빠르게 적용 가능.장점:신속하고 저렴하게 위험분석 가능.표준화된 대책을 통해 최소한의 보안 수준 확보.단점:조직별 특성, 환경 변화, 신규 위협 등을 반영하기 어려움.과보호/부족한 보호, 체크리스트에 없는 위험 요소 누락 가능성상세 위험분석법 (Detailed Risk Analys..
정보보안기사 실기 AI 기출 - 5회
·
자격증/정보보안 기사
정보보안기사 실기 모의고사 (2025년 기준)단답형 (3점 x 12문항 = 36점)문제: DNS 보안을 강화하기 위해 도메인 이름과 IP 주소의 매핑 정보에 전자서명을 추가한 보안 확장 기술은?답: DNSSEC해설: DNSSEC(Domain Name System Security Extensions)는 DNS 응답의 무결성과 인증을 보장하여 DNS 스푸핑과 캐시 포이즈닝 같은 공격을 방지합니다.문제: 악성코드 샘플의 특성과 행위를 기준으로 파일을 분류하는 도구로, 텍스트 및 이진 패턴을 기반으로 멀웨어를 탐지할 수 있는 것은?답: YARA해설: YARA는 악성코드 연구 및 탐지를 위해 사용되는 도구로, 파일 오프셋, 가상 메모리 주소 등을 이용해 멀웨어를 분류하고 탐지합니다.문제: UDP 프로토콜의 특성을..
정보보안기사 실기 AI 기출 - 4회
·
자격증/정보보안 기사
정보보안기사 실기 모의고사 (2025년 개정형)최근 7개년 기출문제를 반영한 정보보안기사 실기 모의고사로, 2023년 개정된 문제유형(단답형 12문항/서술형 4문항/실무형 2문항)을 준수하며 현직 금융권 정보보안 담당자의 실무 경험을 반영하였습니다. 본 시험은 개인정보보호법, 정보통신망법, ISMS-P 인증기준 등 최신 법규와 공급망 공격(Supply Chain Attack), AI 기반 위협 탐지 등 최신 보안 이슈를 종합적으로 평가합니다.■ 단답형 (12문항 × 3점 = 36점)1. 전자기기 전자파 도청 방어 기술로, 차폐 시설과 백색 잡음 발생을 포함하는 개념은?2. arp -s 192.168.0.1 aa:bb:cc:dd:ee:ff 명령어의 목적은?3. 정보통신망법 제29조에 따른 접속기록 보관 기..
정보보안기사 실기 AI 기출 - 3회
·
자격증/정보보안 기사
## 단답형 (각 3점, 총 36점) 1. 무선 네트워크에서 정당한 사용자의 연결을 끊고 공격자가 중간에서 통신을 가로채는 공격 기법은? 2. 블록체인에서 트랜잭션의 처리 속도를 높이기 위해 메인 체인 외부에서 거래를 처리하는 기술은? 3. 네트워크 장비나 서버에서 발생하는 이벤트를 실시간으로 모니터링하고 분석하는 보안 솔루션은? 4. 개인정보 보호법에 따라 개인정보처리자가 개인정보 유출 사실을 안 때부터 몇 시간 이내에 정보주체에게 통지해야 하는가? 5. 다음 중 비대칭키 암호화 방식을 사용하는 알고리즘은?    a) 3DES  b) IDEA  c) Blowfish  d) ECDSA 6. 악성코드가 자신의 존재를 숨기기 위해 운영체제의 핵심 부분을 수정하는 기술은? 7. 정보보호 및 개인정보보호 관리체..