반응형

분류 전체보기 55

1.1 명품 자바 프로그래밍 1단원 (1)

0. 키워드 (1) 하드웨어, 소프트웨어 프로그램, 4차 산업 (2) 기계어, 어셈블리어, 고급 언어, 객체 지향 언어 (3) 컴파일, .java, .class, 자바, 자바스크립트, JSP, 서블릿 (4) 선마이크로시스템스, 제임스 고슬링, 가전제품 (5) 자바, 오라클, WORA, 플랫폼 종속성 (6) 자바 가상 기계, 바이트 코드, 컴파일, 링크 (7) JDK, JRE, openJDK (8) Java9, 모듈화, jmods 디렉터리, 자바API (9) 통합 개발 환경, 이클립스, javac, workspace, 프로젝트 (10) 클래스 1.1 컴퓨터와 프로그래밍 1) 컴퓨터와 소프트웨어 (1) 하드웨어 (hardware) : 컴퓨터 본체. 물리적으로 만질 수 있는 부분. (2) 소프트웨어 (soft..

보안 용어 정리 [ICT 트러스트]

*계속계속 추가/수정될 예정**수업 중에 나온 용어들 정리용**순서나 분류따위 없음, 중복될 수 있음, 틀릴 수 있음 주의*[ICT 트러스트] 1. 버그 바운티 (Bug Bounty): 취약점을 찾아서 보고하면 포상금을 주는 제도. 2. Pentest Tools: 취약점 점검에 사용되는 도구들. (모의 침투 테스트 도구) 3. Shodan (쇼단)세계 최초 IoT 검색 엔진. 인터넷에 연결된 모든 기기의 다양한 정보를 제공.쇼단을 가입해서 타겟 IP 대역으로 점검 (밝혀지지 않으면 불법은 아님)(드러 나면 범죄임)>>간접적으로 정보를 수집할 수 있음 4. DDoS (Distributed Denial of Service)여러 공격자를 분배 배치 >> 한번에 DoS 공격 실행DDoS 대피소 : IP를 타겟으..

1. 정보보호 컨설팅 1주차

※ 제가 시험 공부를 하기 위해 만든 자료입니다! 부족하거나 틀린 내용이 있을 수 있다는 점 유념해 주시길 바랍니다! ※- 응용은 시험에 안 나옴- 넓고 얕게.- 법령 (www.law.go.kr 국가법령정보센터)- CPPG >> 전면 개정, 일부 개정, 타법 개정을 중요하게 보기. + 법령체계도 >>행정규칙(고시 암기)- NCS 에서 채용 정보 알아보기1. 정보보호 컨설팅의 이해1) 정보보호 중요성(1) 현대 정보사회: 4차 산업혁명, 지능정보사회임. 컴퓨터, 정보통신 네크워크 기반으로 / 생산ㆍ가공ㆍ유통되는 정보에 의존하여 / 사회구성원의 제반활동 유지, 발전 (2) 시대별 가치- 원시 시대 : 생존 중요  >>  사람(나) 보호- 농경 시대 : 농사 중요  >>  농작물 보호 - 산업혁명 시대 : 생..

2.2 정보보안개론 2단원 (2)

4. 접근 제어 1) 접근 제어 (access control) (1) 정의 : 인가자만 접근하도록 통제. (시스템 보안의 가장 기본적인 수단) (2) 접근 제어 수단IP서비스 포트 +) IP (Internet Protocol) : PC, 모바일 등 정보통신 매체를 식별할 수 있는 것. ★☆★ (IP는 3계층 = network layer) ★☆★ +) 포트 ( port) :모뎀과 컴퓨터 사이에 데이터를 주고받을 수 있는 통로 ★☆★(port는 4계층 = transport layer)★☆★ +) 웹서버 포트 번호 80번 ★☆★ http어쩌구 443번 ★☆★ >> 이게...뭔디... +) ★접근 권한 통제임의적 접근 제어 (DAC, discretionary access control, 덱) : (주체,객체의 ..

2.1 정보보안개론 2단원 (1)

0. 학습목표 및 키워드 1) 학습 목표 (1) 시스템 관련 여섯 가지 보안 주제 (Os, 응용 프로그램, 네트워크 장비, DB 등) (2) 계정 (ID, PW)의 중요성 (3) 세션 (4) 접근 제어와 권한 관리 (5) 로그 2) 키워드 : 세션, 접근 제어, 권한 관리, 로그 1. 시스템 보안의 이해 1) 시스템 (한번 읽어보기) (1) 정의 : 하드웨어 + 소프트웨어 전부 포괄. +) 하드웨어 : 모니터, 키보드, 메인 보드, 하드디스크, 램 메모리 등 +) 소프트웨어 : 운영체제 (OS), 데이터베이스 (DB), 웹 서비스 등. +) OS를 바르게 사용하기 위해서 보안을 배운다. 2) 시스템 보안 주제 (한번 읽어보기) : 비인가자 접근 제한 >> 시스템 보호. (1) 계정 관리 : 권한 있는 사..

2. 사물인터넷 2주차

※ 제가 시험 공부를 하기 위해 만든 자료입니다! 부족하거나 틀린 내용이 있을 수 있다는 점 유념해 주시길 바랍니다! ※2.1 IoT1) IoT (Internet of Things)★(1) ITU가 정의한 IoT: 사물의 상호 연결 +) ITU (International Telecommunication Union, 국제전기통신연합 ) : 정보통신과 관련된 국제 표준을 제정하는 UN 산하의 기구 (표준을 정하는 기구) ★(2) IEEE 소규모 환경이 정의한 IoT- IoT : 특정 사물을 인터넷에 연결하는 네트워크- 사물 : 감지, 작동, 잠재적인 프로그래밍 기능  >> 원격 모니터링, 원격 변경 가능 +) IEEE (Institute of Electrical and Electronics Engineers..

명품 자바 프로그래밍 - 1단원 연습문제 답안

*개인적으로 풀어서 틀릴 수 있습니다!*(1) 소스파일 확장자 (.java), 컴파일된 파일의 확장자 (.class)(2) 제임스 고슬링(3) C, C++, Java, C#(4) 그린 프로젝트 >> WORA 필요 (다양한 플랫폼을 갖는 가전제품을 위해, 플랫폼 독립적인 언어 개발 필요)(5) 자바 가상 기계 (JVM)(6) WORA(Write-Once-Run-Anywhere )(7) 하나의 클래스 파일에는 여러 개의 컴파일 된 클래스들을 저장하여 효과적이다. (>>하나의 컴파일 된 클래스만 저장) (8) JRE(9) 클래스 바깥에 전역 함수와 전역 변수를 둘 수 있어 좋은 점이 있다. (10) Shape.class(11)- A.java (자바 소스 파일에 여러 개의 클래스 >> public 속성의 클래스..

0. Preview

0. 학습 목표 및 키워드1) 강의 목표- 침해와 관련된 체계, 법, 분석 이해 (+ 개발,기술)- 보안 담당자로서의 대처 방법 학습- 정보보안의 다양한 분야 접하기 (기술적인 부분만 있는 것이 아님)  2) 주요 키워드: 침해대응, 취약점, 해킹, 악성코드, 블루팀, 사이버안보, 정보통신망법, 물리보안, bigdata, isms, iot 등등 1. 주요 키워드 기본 개념+) 정의들은 ICT 환경 변화에 따라 같이 변화함 1) ★규제(1) 규제 (= 정보통신망법, 망법): 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (2) 해킹사고 관련 주요 법률 조항- 제48조의2(침해사고의대응)- 제48조의3(침해사고의신고등)- 제48조의4(침해사고의원인분석등)  2) ★침해사고, 해킹  (Incidents, H..

1. 정보보안개론 1단원 - 연습문제 정답

⚠️ 개인적으로 풀어본 답이라 틀릴 수 있습니다! ⚠️(44페이지) 1. 다른 사람의 컴퓨터 시스템에 무단으로 침입하여 데이터와 프로그램을 없애거나 망치는 일 (본래 hack이라는 단어는 전기기차, 트랙, 스위치를 보다 빠르게 조작하다 라는 뜻이었다.) (TMRC에서 "똑똑한 결과를 만들기 위해 '창조성을 적용하는 사람' "라는 뜻으로 사용하기도 하였다.) 2. ① 앨런 튜링 3. ② ARPA 4. ④ 1970년대 5. 기밀성, 무결성, 가용성 6. 기밀성 7. 윤리의식 8. 다양한 분야의 지식

0. JAVA programming 개요 및 교재

이 게시판에서는 java 기초에 대해 작성된 글이 게시될 예정입니다! 사용되는 교재는 생능 출판사의 《명품 JAVA programming (개정5판)》입니다2024년 7월에 개정된 따끈따끈한 새책이예요~~(연습문제와 open challenge 문제, 몇몇 내용이 개정 4판에 비해 많이 바뀌었다고 합니다) 더 자세한 내용을 원하신다면 해당 교재 구매를 추천드려요

반응형