11월, 2019의 게시물 표시

정보보안기사 2

- CVE ID CVE ID는 CVE-YYYY-NNNN(4 자리) ~ NNNNNNN(7 자리)으로 이루어져 있습니다.  MITRE에서 만든 취약점 표준입니다. 같은 취약점이라도 CVE가 없다면, 서로 다른 이름으로 명칭 되어 복잡해질 것입니다.  ​ OWASP 2017 top 10 - 인젝션 (Injection) SQL, OS, XXE, LDAP 인젝션 취약점은 신뢰할 수 없는 데이터가 명령어나 쿼리 문의 일부분으로써, 인터프리터로 보내질 때 발생합니다. 공격자의 악의적인 데이터는 예기치 않은 명령을 실행하거나 올바른 권한 없이 데이터에 접근하도록 인터프리터를 속일 수 있습니다. ​ - 취약한 인증 (Broken Authentication) 인증 및 세션 관리와 관련된 애플리케이션 기능이 종종 잘못 구현되어 공격자들이 암호, 키, 세션 토큰을 위험에 노출시킬 수 있거나 일시적 또는 영구적으로 다른 사용자의 권한 획득을 위해 구현 상 결함을 악용하도록 허용합니다. ​ - 민감한 데이터 노출 (Sensitive Data Exposure) 다수의 웹 애플리케이션과 API는 금융 정보, 건강 정보, 개인 식별 정보와 같은 중요한 정보를 제대로 보호하지 않습니다. 공격자는 신용카드 사기, 신분 도용 또는 다른 범죄를 수행하기 위해 보호가 취약한 데이터를 훔치거나 수정할 수 있습니다. 중요한 데이터는 저장 또는 전송할 때 암호화 같은 추가 보호 조치가 없으면 탈취 당할 수 있으며, 브라우저에서 주고받을 때 각별한 주의가 필요합니다. ​ - XML 외부 개체 (XML External Entities, XXE) 오래되고 설정이 엉망인 많은 XML 프로세서들은 XML 문서 내에서 외부 개체 참조를 평가합니다. 외부 개체는 파일 URI 처리기, 내부 파일 공유, 내부 포트 스캔, 원격 코드 실행과 서비스 거부 공격을 사용하여 내부 파일을 공개하는데 사용할 수 있습니다. ​ - 취약한 접근 통제 (Broken Access Contorl) 인증된 사용자가 수행할 수 있는 작업에 대

Windows 시스템 요약 정보

이미지
사용 버전: Windows 10 Home(1903) x64 ​ 윈도우 시스템 요약 정보 보기에 대해서 알아보겠습니다. ​ win + R 키로 실행 창을 띄워줍니다. msinfo32를 입력해줍니다. ​ ​ 실행하면, 아래와 같이 요약된 정보를 볼 수 있습니다. 세부 항목을 열어보면, 오디오 코덱, 비디오 코덱, 그래픽 카드, 문제가 있는 장치, 환경 변수, 시작 프로그램 등을 확인해 볼 수 있습니다. ​ ​ 끝. 카테고리: Windows

Chess Focus-Blender

이미지
사용 버전: 2.80 끝. 카테고리: 3D Model

Blender 단축키

사용 버전: Blender 2.80 Layout 모드 . - Pivot Point Pi 선택 창. ​ , - Orientation Pi 선택 창. ​ Tab - Layout 모드(Edit) 전환. ​ C - 마우스 범위 선택.(원형) ​ G - 물체 이동. ​ G + Ctrl - Snap 켜기/끄기. ​ H - 물체 숨기기. ​ M - 컬렉션 이동. ​ N - N 패널(오른쪽) ​ R - 물체 회전. ​ R + R - 물체 자유롭게 회전. ​ S - 물체 크기 조절. ​ T - T 패널(왼쪽) ​ W - 마우스 선택 옵션 변경. ​ Z - Shading Pi 선택 창. ​ F2 - 물체 이름 변경하기. ​ Alt + D - 얕은 복사. (링크 상태가 된다 - 변경 사항 동시에 적용됨) ​ Alt + H - 숨긴 물체 보이기. ​ Alt + P - 부모 설정 해제. ​ Alt + 마우스 가운데 클릭 - 직각으로 화면 이동. ​ Ctrl + A - 현재 상태를 Apply. ​ Ctrl + J - 나중에 선택한 도형으로 이름이 합쳐진다. ​ Ctrl + L - 나중에 선택한 것과 링크를 맺는다. ​ Ctrl + P - 나중에 선택한 물체가 부모가 된다. (자식들이 따라다님) ​ Ctrl + 마우스 가운데 클릭 - 화면 줌/아웃 조절. ​ Shift + A - 물체 추가. ​ Shift + D - 깊은 복사. ​ Shift + L - 같은 링크들을 선택. ​ Shift + S - 커서 옵션 Pi 선택 창. ​ Shift + ` - 키보드로 화면을 이동. ​ Shift + Tab - Snap 켜기/끄기. ​ Shift + 마우스 오른쪽 클릭 - 3D 커서 이동. ​ Shift + 마우스 가운데 클릭 - 화면 이동. ​ Shift + F3 - Shader Editor. (Node 편집) ​ Shift + F5 - 3D Viewport. (3D 화면) ​ Numpad . - 해당 물체로 화면 이동. ​ Numpad 1 - 정면 화면. ​ Numpad 2 -

정보보안기사 1

- Diffie-Hellman Diffie-Hellman에 의해 제안되었다. 유한체 상의 이산 대수 문제에 근거한 방식이다. 키 교환 및 인증에 사용된다. 중간자 공격과 재전송 공격에 취약하다. ​ - HeartBleed 취약점 HeartBeat라는 확장 규격 SSL 프로토콜에서 발견되었습니다. OpenSSL 1.0.1f 이전 버전에서 발견된 취약점입니다. 클라이언트에게 받은 데이터의 길이를 검증하지 않고 정보를 보내게 되어 발생한 취약점입니다. ​ - SYN Flooding 공격자가 서버로 SYN만 보냅니다. 서버는 다음 ACK를 기다리게 됩니다. 다량으로 많은 SYN을 보내면, 서버의 자원은 다음 ACK를 기다리는데 모두 소진되어, 정상적인 연결에 응답을 하지 못하게 됩니다. ​ - 접근통제 정책 (DAC) 임의적 접근 통제(Discretionary Access Control)는 소유자가 다른 사람에게 읽기, 쓰기, 실행 권한을 부여하는 것을 말합니다. ​ - 접근통제 정책(MAC) 강제적 접근통제(Mandatory Access Control)는 기준을 기반으로 권한을 부여합니다. 비밀취급 인가 레이블과 민감도 레이블에 따라 권한을 결정합니다. ​ - 접근통제 정책(RBAC) 역할 기반 접근통제(Role Based Access Control)는 사용자의 역할에 따라 권한을 부여합니다. 누구든지 관리자 역할이면, 관리자 권한을 부여합니다. 사람이 많은 회사에서 유용하게 사용합니다. ​ - Snort Rule Snort rule의 구성은 다음과 같

KiCad 시작하기 7 (FreeRoute 사용하기 2)

이미지
사용 버전: Kicad 5.1.4 ​ 저번 시간에 이어서 Freeroute를 사용해보겠습니다. ​ 각 PCB 제조사마다 디자인 룰이란 것이 존재합니다. 우리는 그것에 맞추어서 선이나 구멍을 만들어줘야 합니다. ​ 디자인 룰 설정을 합시다. 우선 PCB Layout Editor을 실행합니다. 파일 - Board Setup을 누릅니다. Design Rules - Net Classes를 누릅니다. 위의 창에서 디자인 룰을 설정합니다. '+'를 눌러 디자인 룰을 새롭게 만들든지, 기존의 Default를 변경하든지 편하신 대로 조정해줍니다. ​ 유격: 선과 선 사이 간격 트랙 두께: 선 굵기 Via Size: Via 납 지름 비아 드릴: Via 구멍 지름 uVia Size: 모름 uVia Drill: 모름 dPair Width: 모름 dPair Gap: 모름 ​ ​ 저는 Power Class를 추가하여, +5V와 GND에 Assign To Selected Nets로 한꺼번에 적용시켰습니다. 나머지 전선은 Default Class 적용을 받고, +5V와 GND만 Power class 적용을 받습니다. ​ Ctrl + S로 저장을 한 번 해줍니다. 파일 - 내보내기 - Specctra DSN... 을 눌러줍니다. 적당한 위치에 dsn 파일을 저장합니다. NetBeans에서 Autoroute를 실행합니다. Open Your Own Design을 눌러, 아까 저장한 dsn 파일을 불러옵니다. Autorouter를 눌러줍니다. 전선 긋기, 최적화하기 순으로 진행되고, 완료가 되면, Postroute completed라는 문구가 나옵니다.전선 긋기나 최적화 중 마우스 왼쪽 버튼을 누르면, 그 상태로 정지됩니다. 최적화가 필요 없으면, 정지 후 바로 PCB에 사용하셔도 됩니다. File - Export Specctra S

KiCad 시작하기 6 (FreeRoute 사용하기 1)

이미지
사용 버전: KiCad 5.1.4 ​ 오늘은 KiCad의 숨겨진(?) 기능, 지금은 비활성화가 된 기능 Freeroute 또는 Autoroute를 해보겠습니다. ​ 먼저, Freeroute 기능을 사용하려면, Java JDK를 설치해야 합니다. Freeroute 기능은 Java 파일이기 때문입니다. ​ 저는 NetBeans IDE를 사용하겠습니다. License 수락을 하고, 운영체제에 맞는 실행파일을 내려받습니다. 받은 파일을 실행합니다. 다음으로 Freeroute 코드를 내려받습니다. https://github.com/nikropht/FreeRouting 압축을 풀어서 적당한 위치에 둡니다. (한글 경로는 피해주세요.) ​ ​ 자바 도움 파일인 jh.jar 파일을 아래 사이트에서 내려받습니다. https://github.com/kellertuer/Gravel/blob/master/javahelp/jh2.0/javahelp/lib/jh.jar 내려받은 jh.jar 파일을 적당한 위치에 둡니다.(한글 경로는 피해주세요.) 이제, 설치된 NetBeans IDE 8.2를 실행합니다. File-New Project를 누릅니다. Java - Java Project with Existing Sources를 누르고 Next를 누릅니다. 이름을 변경해주고, 저장 위치를 원하는 곳으로 설정합니다. Add Folder...를 누릅니다. 압축을 푼 FreeRouting-master를 찾아 열기를 누릅니다. 추가된 것을 확인하고, Next를 누릅니다. Finish를 누릅니다. 프로젝트를 우 클릭하여, Properties를 누릅니다. Libraries를 누르고, Add JAR/Folder를 누릅니다.