728x90

출처 : https://blog.naver.com/PostView.naver?blogId=stereok2&logNo=222396448808&categoryNo=29&parentCategoryNo=25&viewDate=&currentPage=&postListTopCurrentPage=&isAfterWrite=true 

 

17회 정보보안기사 실기시험 문제 분석(모범 답안, 고득점 포인트)

2021년 5월 29일(토), 17회 정보보안기사 실기 시험이 치러졌습니다. 합격자 발표는 약 2주 뒤인 6월 25일(...

blog.naver.com

2021년 5월 29일(토), 17회 정보보안기사 실기 시험이 치러졌습니다. 합격자 발표는 약 2주 뒤인 6월 25일(금) 10시에 예정되어 있습니다.

코로나로 인한 악조건 속에서 180분 동안 고군분투하고 오신 여러분 모두에게 먼저 격려의 박수를 보내 드립니다. 이번 시험은 특히 기술적인 요소보다는 관리적인 요소를 묻는 문제가 압도적으로 많이 출제되어 더욱 어려움을 겪으셨으리라 생각됩니다.

많은 분들이 허탈한 마음에 울분이 차오르고, 출제진들에 대한 원망이 크실 거라 생각됩니다. 제 개인적으로도 이번 시험은 법령과 관리적 요소를 물어보는 문항이 50% 이상 출제되어, 정보보안기사의 취지와 부합하는지 의구심이 들었습니다.

정보보안기사 합격을 통해 국가공인 전문가로 인정받고, 더 큰 꿈을 펼치겠다는 여러분 앞에 큰 파도가 닥쳐와 여러분들이 타고 있는 배를 흔들고 있습니다. 혹시라도 이번에 닥친 풍랑으로 인해, 배의 방향을 바꾸려는 분들이 계시다면 다시 한번 마음을 추스르길 바라겠습니다.

이럴 때일수록 배를 더 튼튼히 하고, 방향타를 쥐고 있는 팔의 근육을 단련하셔야 합니다. 목적지가 명확하다면, 방향을 틀지 않는 이상 반드시 도착합니다. 긍정의 마인드와 자신감을 갖고 이겨내시길 응원합니다.

※ 그럼, 먼저 이번 시험 문제를 한번 살펴보도록 하겠습니다.

금번 시험의 특징은 4AM with 5C로 말씀드릴 수 있습니다.

1) 애플리케이션 보안(Application) : 지난 회차에 이어 4문제가 출제되어 강세를 계속 이어가고 있습니다.

2) 정보보호 관리 (Management) : 정보보호 관리와 관련하여 4문제가 출제되었습니다.

3) 정보보호 법규 (Compliance) : 법규 관련 문제가 무려 5문제가 출제되었습니다.

문제 유형 측면에서는 교재에 없는 신규 출제 비중이 지난 회차와 동일하게 6문제(38%), 법규에서 5문제(31%)가 출제되어 대응하기가 무척 어려웠으리라 판단됩니다. Snort 문제는 2회 연속 출제되지 않다가 다시 출제가 되었습니다.

[단답형]
1. 로그인 인증 우회 공격 기법
2. DNS 캐시 변조 공격
3. 사이버 킬 체인(MITRE)
4. 로그인자격증명 대입 공격
5. 보안취약점 분석 기준(MITRE)
6. 침해사고대응7단계
7. 정보보호법규(용어)
8. 정보보호법규(용어)
9.위험관리절차(ISO27005)
10. 개인정보안전성확보조치기준
[서술형]
11. 개인정보보호법(가명정보, 익명정보)
12. NAC 물리적 구성방법 2가지
13. 정보보호최고책임자의 역할 및 책임 4가지
[실무형]
14. 웹공격(원격명령실행) 성공유무, 대응 방안
15. Snort 룰
16. Apache 설정(문제점, 대응방안)

※ 출제 영역별 분석은 다음과 같습니다.

지난 회차와 유사하게 애플리케이션 보안(25%), 정보보호관리(25%) 영역의 강세가 이어졌습니다. 전통적으로 출제 비중이 높았던 네트워크보안과 시스템 보안은 도합 19%로 크게 줄었습니다. 법규는 13%대를 유지해 오다가 이번 회차에서는 31%로 급등했습니다.

전체적으로 기출문제와 유사하게 출제된 문제가 25%(4문제), 수험서에서 커버되는 문제가 31%(5문제), 신규로 출제된 7문제 중 3문제는 상식선에서 부분 점수 획득이 가능하도록 난이도 조정이 되었습니다. 법규 문제의 경우 난이도는 높지 않았으나, 그간 출제 비중이 낮았기 때문에 정답을 맞히기 위한 학습량이 부족했으리라 판단됩니다.

이번 회차 합격을 위해선 기출문제, 교재에서 출제된 9문제에서 실수를 줄이고, 신규로 출제된 문제에서 아는 지식을 총동원하여 부분 점수를 획득해야 합니다.

최근 2년간 치러진 시험 중 학습 ROI가 가장 적게 나오는 회차가 아닐까 생각됩니다.

출제영역(필기과목기준)
단답형
서술형
실무형
합계
비중
애플리케이션보안
2
 
2
4
25%
Apache 설정 (교재, 기출△)
 
 
1
1
DNS 캐시 변조 (교재)
1
 
 
1
로그인 자격증명 대입 공격 (신규)
1
 
 
1
웹 공격(원격명령실행) (교재)
 
 
1
1
네트워크보안
 
1
1
2
13%
NAC 구성방법 (교재)
 
1
 
1
Snort 룰 (기출)
 
 
1
1
법규
3
2
 
5
31%
개인정보보호법(가명정보) (신규)
 
1
 
1
개인정보안전성확보조치기준 (교재, 기출△)
1
 
 
1
정보보호최고책임자 (기출)
 
1
 
1
정보보호법규(용어) (신규, 교재△)
2
 
 
2
시스템보안
1
 
 
1
6%
로그인 인증 우회 공격기법 (신규)
1
 
 
1
정보보호관리
4
 
 
4
25%
보안취약점분석기준 (신규)
1
 
 
1
사이버 킬 체인(MITRE) (신규)
1
 
 
1
위험관리 절차 (신규)
1
 
 
1
침해사고대응 7단계 (교재)
1
 
 
1

※ 다음은, 제가 분석한 이번 시험문제의 모범 답안과 고득점 포인트입니다. (시험 문제는 실제와 100% 동일하지 않을 수 있습니다. 명확하지 않은 부분은 제가 최대한 맥락을 파악하여 문제를 다듬었습니다. 혹시라도 정정이 필요한 부분이 있으면 댓글 남겨 주세요.)

[단답형]
1. mimikaz 와 같은 툴로 메모리에 저장된 NTLM, LanMan 해시를 탈취하여 원격 서버 인증을 시도하는 공격 기법명을 기술하시오.
(답) pass the hash
* 시중 수험서에 없는 내용으로, 정답을 맞힌 분이 거의 없을 거라 예상됩니다.
2. DNS의 캐시 정보를 조작하여 가짜 사이트로 접속을 유도하는 공격 기법명을 기술하시오.
(답) DNS 캐시 포이즈닝
* 점수를 주기 위한 문제이므로 반드시 맞춰야 합니다.
3. 사이버 공격의 흐름을 분류하는 기준으로 사이버 킬 체인의 7단계를 확장하여 14단계로 구성된 모델명을 기술하시오.
(답) MITRE ATT&CK
* 록히드 마틴사에서 발표한 사이버 킬 체인은 시중 수험서에도 포함되어 있기 때문에 익히 알고 있겠으나, MITRE ATT&CK을 아시는 분은 거의 없을 거라 예상됩니다.
4. 공격자가 미리 확보해 놓은 로그인 자격증명(*ID, 패스워드)을 이용하여 사용자가 이용할만한 다른 사이트에 무작위로 대입하여 비인가 접속을 시도하는 공격기법명을 기술하시오.
(답) 크리덴셜 스터핑(Credential Stuffing)
* 신규로 출제된 문제이나, 미디어에 많이 알려진 공격 기법입니다. 오프라인 과정 진행시 소개해 드린 공격 기법이기도 합니다.
* 참고로, 딕셔너리 공격 기법은 비밀번호로 많이 사용되는 리스트를 만들어 그 안에 있는 패스워드를 모두 입력하는 방식입니다.
5. 취약점의 여러 가지 요소(코드베이스, 시간성(유효성), 악영향, 환경적 요소)를 고려하여 공격의 난이도와 피해 규모를 평가하고 점수화하는 보안 취약점 평가 기준을 무엇이라 하는가?
(답) CVSS(Common Vulnerability Scoring System)
* CVE, CWE와 더불어 반드시 알고 있어야 하는 용어로, Offline 강의 때 말씀드린바 있습니다. CVSS 점수는 취약점에 대한 패치 우선순위를 정하는 기준이 됩니다. 클라우드 컴퓨팅 보안 설정 관련된 CCE(Common Configuration Enumeration)도 참조하시기 바랍니다.
6. 침해사고 대응 7단계에서 다음 ( )에 들어갈 절차를 기술하시오.
* 사고 전 준비과정 > 사고 탐지 > ( ) > 대응 전략 체계화 > 사고 조사 > 보고서 작성 > 해결
(답) 초기 대응
* 수험서에도 있는 내용이고, Offline 강의 때 강조해서 설명드린 내용입니다.
7. 정보보호 관련 법령과 관련하여 ( )에 들어갈 용어를 기술하시오.
( A ) : 정보통신서비스 제공자등이 개인정보의 안전한 처리를 위하여 개인정보보호 조직의 구성, 개인정보취급자의 교육, 개인정보 보호조치 등을 규정한 계획
( B ) : 정상적인 보호,인증 절차를 우회하여 정보통신기반시설에 접근할 수 있도록 하는 프로그램이나 기술적 장치 등을 정보통신기반시설에 설치하는 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위
( C ) : 정보통신망의 구축 또는 정보통신서비스의 제공 이전에 계획 또는 설계 등의 과정에서 정보보호를 고려하여 필요한 조치를 하거나 계획을 마련하는 것
(답)
( A ) : 내부관리계획
( B ) : 전자적 침해행위
( C ) : 정보보호사전점검
* 개인정보의 기술적관리적보호조치기준, 정보통신기반보호법, 정보통신망법에 담긴 용어의 정의를 물어보는 문제입니다. 3개를 모두 맞추기는 어려웠으리라 보입니다. 최소 1개(내부관리계획) 이상 맞춰 부분 점수를 1점이라도 획득해야 합니다.
8. 정보보호 관련 법령과 관련하여 ( )에 들어갈 용어를 기술하시오.
( A ): 전기통신설비를 이용하거나 전기통신설비와 컴퓨터 및 컴퓨터의 이용기술을 활용하여 정보를 수집ㆍ가공ㆍ저장ㆍ검색ㆍ송신 또는 수신하는 정보통신체제
( B ): 정보의 수집․저장․검색․송신․수신시 정보의 유출, 위․변조, 훼손 등을 방지하기 위한 하드웨어 및 소프트웨어 일체
( C ): 국가안전보장ㆍ행정ㆍ국방ㆍ치안ㆍ금융ㆍ통신ㆍ운송ㆍ에너지 등의 업무와 관련된 전자적 제어ㆍ관리시스템
(답)
( A ) : 정보통신망
( B ) : 정보보호시스템
( C ) : 정보통신기반시설
* 정보통신기반보호법, 정보통신망법에 담긴 용어의 정의를 물어보는 문제입니다. 3개를 모두 맞추기는 어려웠으리라 보입니다. 최소 2개(정보통신망, 정보통신기반시설) 이상 맞춰 부분 점수 2점을 획득해야 합니다.
9. ISO 27005에 포함된 위험평가(Risk Assessment) 절차와 관련하여 ( ) 에 들어갈 절차명을 기술하시오.
( A ): 잠재적인 손해 발생의 근원을 밝혀내기 위하여, 자산, 위협, 현 통제 현황, 취약점을 식별하는 단계
( B ): 시나리오별 영향 및 발생 가능성을 객관적, 주관적인 방법으로 분석하는 단계
( C ): 사전에 마련된 기준에 따라 분석된 위험 목록의 우선순위를 산정하는 단계
(답)
( A ) : 위험식별(Risk identification)
( B ) : 위험분석(Risk Analysis)
( C ) : 위험수준평가(Risk Evaluation)
* 위험관리는 실기시험 단골 출제 문제입니다. 그러나, 이번에 출제된 ISO 27005의 경우 수험서에 포함된 내용이 아니므로, 3개를 모두 맞춘 분은 드물 것으로 예상됩니다. 최소 1개(위험분석) 이상 맞춰 부분 점수를 1점이라도 획득해야 합니다.
10. 개인정보의 안전성 확보조치 기준과 관련하여 다음 ( )에 들어갈 용어를 기술하시오.
제2조(정의)
19. "접속기록"이란, 개인정보취급자 등이 개인정보처리시스템에 접속하여 수행한 업무내역에 대하여 개인정보취급자 등의 계정, (A), 접속지 정보, (B), 수행업무 등을 전자적으로 기록한 것을 말한다.
제8조(접속기록의 보관 및 점검)
(2) 개인정보처리자는 개인정보의 오남용, 분실, 도난, 유출, 위조, 변조 또는 훼손 등에 대응하기 위하여 개인정보처리시스템의 접속기록 등을 월 1회 이상 점검하여야 한다. 특히 개인정보를 다운로드한 것이 발견되었을 경우에는 ( C ) 으로 정하는 바에 따라 그 사유를 반드시 확인하여야 한다.
(답)
( A ) : 접속일시
( B ) : 처리한 정보주체 정보
( C ) : 내부관리계획
* 접속 기록은 출제가 예상된 문제였습니다. 내부관리계획의 경우 15회 실기와 동일하게 출제되었습니다. 최소 2개(접속일시, 내부관리계획) 이상 맞춰 부분 점수 2점 확보가 필요합니다.
[서술형]
11. 개인정보보호법에 규정된 가명정보와 관련하여 다음 물음에 답하시오.
(1) 가명처리의 정의
(2) 가명처리 4단계 중 3번째 단계의 이름
(3) 가명처리를 할 때 정보주체 동의 없이도 가능한 경우
(4) 가명정보를 사용할 필요가 없을 때 개인정보보호법에 해당되지 않는 ( ) 를 사용해야 함.
(답)
(1) 개인정보의 일부를 삭제하거나 일부 또는 전부를 대체하는 등의 방법으로 추가 정보가 없이는 특정 개인을 알아볼 수 없도록 처리하는 것
(2) 적정성 검토 및 추가가명처리
(3-1) 통계작성: 특정 집단이나 대상 등에 관하여 작성한 수량적인 정보를 의미하며 시장조사와 같은 상업적 목적의 통계 처리도 포함
(3-2) 과학적 연구: 기술의 개발과 실증, 기초 연구, 응용 연구뿐만 아니라 새로운 기술·제품·서비스 개발 등 산업적 목적을 위해서도 수행이 가능하며, 민간 투자 연구, 기업 등이 수행하는 연구도 가능
(3-3) 공익적 기록보존: 공공의 이익을 위하여 지속적으로 열람할 가치가 있는 정보를 기록하여 보존하는 것을 의미하며, 공공기관뿐만 아니라 민간기업, 단체 등이 일반적인 공익을 위하여 기록을 보존하는 경우도 공익적 기록보존 목적이 인정됨.
(4) 익명정보
* 익명정보는 시간ㆍ비용ㆍ기술 등을 합리적으로 고려할 때 다른 정보를 사용하여도 더 이상 개인을 알아볼 수 없는 정보입니다. 데이터 3법이 개정된 지 1년이 지났고, MyData 사업이 본격화되면서 관련 법령을 물어보는 문제가 출제가 되었습니다. 정확히 알고 쓰신 분들은 거의 없을 것으로 판단됩니다. 최대한 아는 범위에서 답안을 작성하여 부분 점수 3~4점을 획득하려는 집중력이 중요한 문제입니다.
12. NAC의 물리적 구성 방법 두 가지와 특징을 설명하시오.
(답)
1) 인라인(In-Line) 방식
- 구성 방식 : Traffic이 흘러가는 경로(주로 NW edge 스위치와 Distribution 계층 사이)에 배치
- 특징 : NW의 물리적 재구성이 필요하고, 실시간 탐지 및 차단에 유리함. 장비의 고속 패킷 처리 능력이 중요하고 장애 발생 시 서비스에 영향을 미칠 수 있는 위험(SPOF:Single Point of Failure)이 있음
2) 아웃오브밴드(Out-of-band) 방식
- 구성 방식 : 스위치의 일반 Port 혹은 Mirroing Port를 통해 NAC 솔루션 연결
- 특징 : NW의 물리적 재구성이 필요 없어 구축이 용이함. 장애 발생 및 성능 이슈로 인한 서비스 영향은 없으나, 탐지 및 차단의 실시간성은 떨어짐.
* 교재에는 NAC 솔루션에 대한 물리적 구성 방식은 설명되어 있지 않지만, DB 접근제어 시스템 구성 방식은 설명되어 있습니다. 응용능력이 필요한 문제로 합격을 위하여 부분 점수 7~8점 획득이 필요합니다.
13. 정보보호최고책임자의 역할 및 책임을 4가지 이상 기술하시오.
(답)
1) 정보보호관리체계의 수립 및 관리ㆍ운영
2) 정보보호 취약점 분석ㆍ평가 및 개선
3) 침해사고의 예방 및 대응
4) 사전 정보보호대책 마련 및 보안조치 설계ㆍ구현 등
5) 정보보호 사전 보안성 검토
6) 중요 정보의 암호화 및 보안서버 적합성 검토
7) 그 밖에 정보통신망법 또는 관계 법령에 따라 정보보호를 위하여 필요한 조치의 이행
* 정보통신망법 제45조의 3(정보보호최고책임자의 지정 등)에 명시되어 있으며, 16회 실기시험 단답형에 나왔던 문제가 서술형으로 그대로 재출제 되었습니다. 8점 이상 획득이 필요하며, 기출문제 학습의 중요성을 다시 한번 일깨워준 문제입니다.
[실무형]
14. 다음 웹로그와 관련하여 다음 물음에 답하시오.
[웹로그]
192.168.0.10 - - [30/May/2021:10:10:10 +0900] "GET /script/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\ HTTP/1.1" 404 180
1) 어떤 취약점을 이용한 공격인가?
2) 공격 성공 유무 및 판단 근거는?
3) 대응 방안 2가지는?
(답)
1) 유니코드 취약점을 이용한 원격코드실행 공격
2) 실패하였음. http response 값으로 404(Page not found)에러가 발생하였기 때문임.
3-1) 웹서버 패치 적용
3-2) IIS서버를 OS가 설치된 드라이브(C:)와 다른 곳(D: or E:)에 설치
3-3) 입력값 필터링
3-4) 화이트리스트 명령어 설정
3-5) IPS 탐지/차단 룰 설정
* 유니코드 취약점을 이용한 원격명령실행 공격입니다. 웹 취약점 관련하여 운영체제 명령 실행은 교재에도 포함되어 있으므로, 1번 문항을 정확히 맞추진 못하더라도 2번, 3번 문항에서 부분 점수 획득(7~8점)은 가능해야 합니다.
15. 다음 Snort 룰에 대하여 각 정책의 의미를 설명하시오.
[Snort Rule]
Alert any anry -> any 80 (msg:"GET Flooding";content:"GET /HTTP1.";content:"USER";content:!"anonymous";content:"|00|";depth:1;nocase;sid:1;)
1) msg: "GET Flooding" 의 의미는?
2) content: "GET /HTTP1." 의 의미는?
3) content:"USER";content:!"anonymous" 의 의미는?
4) content:"|00|";depth:1 의 의미는?
(답)
1) 설정된 2)~4)의 탐지 정책에 모두 일치하는 경우 로그에 "Get Flooding" 으로 기록
2) HTTP request에 "GET /HTTP1." 문자열이 포함되어 있는지 검사
3) 2)번이 끝난 위치에서 "USER" 문자열이 포함되어 있고, 그 뒤에 바로 "anonymous"가 포함되지 않은 문자열 검사
4) 3)번이 끝난 위치에서 1바이트를 확인하여 바이너리 값 00이 포함되어 있는지 검사
* 점수를 주기 위한 문제입니다. 특히, 탐지 정책에 !와 같은 부정 구문이 있는 경우 Not을 의미하므로, 유의해야 합니다. 14점 만점 획득이 필요합니다.
16. Apache 웹서버 설정 관련하여 다음 물음에 답하시오.
[Apache 설정]
<Directory />
Options FollowSymLinks
AllowOverride none
Require all granted
</Directory>
<Directory /var/www>
Options indexes FollowSymLinks
AllowOverride none
Require all granted
</Directory>
1) 위와 같이 설정했을 때 발생 가능한 두 가지 문제점은?
2) 두 가지 문제점에 대한 대응 방안은?
(답)
1-1) 디렉터리 인덱싱: 모든 디렉터리 및 파일에 대한 인덱싱이 가능하여 주요 웹서버의 주요 정보가 노출됨
1-2) 심볼릭 링크를 통한 디렉터리 접근: 웹에서 허용하는 디렉터리 외에 심볼릭 링크가 걸린 다른 디렉터리에 접근 가능함.
1-3) 상위 디렉터리 접근: ..와 같은 문자를 사용하여 상위 디렉터리로 이동함으로써 중요 파일 및 데이터에 접근 가능함
2-1) indexes 제거 또는 -indexes
2-2) FollowSymlinks 제거 또는 -FollowSymLinks
2-3) AllowOverride authconfig or AllowOverride all
* 교재 및 주요정보통신기반시설 기술적 취약점 분석평가방법 상세 가이드에 포함된 내용입니다. 10점 이상 획득이 필요합니다.

법규와 관리 영역에 편중된 문제 분포로 그 어느 때보다 많은 논란을 불러일으켰던 17회 시험이었습니다. 문제 분석을 해보니, 이전 회차 준비할 때와 동일하게 교재 중심으로 학습(최소 2회 반복) 한 경우 56점~68점(단답형 15~18점, 서술형 17~24점, 실무형 24~26점) 정도의 점수 분포가 예상됩니다.

즉, 법규와 관리 문제가 많이 출제된 단답형보다는 기술적 문제가 많이 출제된 서술형, 실무형에서 최대한 많은 점수를 확보하는 것이 합격의 열쇠입니다.

제가 매번 강조하는 실기시험 합격을 위한 3가지 중점 포인트입니다. 이번과 같이 예외적인 상황에서도 합격을 위한 불변의 진리입니다.

1) 수험서와 기출문제를 철저하게 학습하시기 바랍니다.(여기서 벗어나는 문제에 집착하지 마세요.)

2) 문제를 꼼꼼하게 최소 3번 이상 집중해서 읽고, 문제에서 물어보는 사항에 대하여 빠짐없이 답안을 작성합니다. (!과 같은 사소한 부분을 놓치면 4점이 사라 집니다.)

3) 최대한 상세하고 성실하고 친절하게 답안을 작성합니다.(불필요하거나 정확하지 않은 말을 쓰라는 의미가 아닙니다.)

이번 시험에서 좋지 않은 결과가 나오더라도 절대 포기하지 말고 도전을 멈추지 마세요.

자격증의 희소가치를 생각하고, 국가가 공인한 정보보안 기사로서 부끄럽지 않게 실무에서 활약하는 모습을 상상하며 이를 악물고 맞짱을 뜨세요. 보란 듯이 합격을 쟁취해내는 여러분들을 응원합니다. (((힘)))

728x90

출처 : https://blog.dalso.org/article/proxmox-%ec%97%90-xpenology-dsm-7-1-%ec%84%a4%ec%b9%98%ed%95%98%ea%b8%b0-feat-ds920

 

Proxmox 에 Xpenology DSM 7.1 설치하기.(Feat. DS920+) - 달소씨의 하루

안녕하세요. 달소입니다. ESXi에서 Proxmox로 넘어가기위해 필수조건이였던 헤놀로지를 Proxmox에 설치하는방법입니다. 기존에도 7.0.1버전의 가이드가있었지만 이미지로 사용하는것이였고 포럼에

blog.dalso.org

 

728x90

728x90

참조 URL : https://github.com/sephid86/archas

 

GitHub - sephid86/archas: archas

archas. Contribute to sephid86/archas development by creating an account on GitHub.

github.com

 

728x90

참고사이트 : https://hub.docker.com/r/weejewel/wg-easy

                           https://github.com/WeeJeWel/wg-easy

 

GitHub - WeeJeWel/wg-easy: The easiest way to run WireGuard VPN + Web-based Admin UI.

The easiest way to run WireGuard VPN + Web-based Admin UI. - GitHub - WeeJeWel/wg-easy: The easiest way to run WireGuard VPN + Web-based Admin UI.

github.com

 

Docker Hub

 

hub.docker.com

 

아래 코드로 docker-compose.yml 파일 생성 후 'docker-compose up -d'로 실행하세요.

version: '3.9'
services:
    wg-easy:
        image: weejewel/wg-easy
        restart: always
        sysctls:
            - net.ipv4.ip_forward=1
            - net.ipv4.conf.all.src_valid_mark=1
        cap_add:
            - SYS_MODULE
            - NET_ADMIN
        ports:
            - '51821:51821/tcp'
            - '51820:51820/udp'
        volumes:
            - '~/wg-easy:/etc/wireguard'
        environment:
            - WG_HOST=🚨YOUR_SERVER_IP or DNS hostname
            - PASSWORD=🚨YOUR_ADMIN_PASSWORD
        container_name: wg-easy

Installation

1. Install Docker

If you haven't installed Docker yet, install it by running:

$ curl -sSL https://get.docker.com | sh
$ sudo usermod -aG docker $(whoami)
$ exit

And log in again.

2. Run WireGuard Easy

To automatically install & run wg-easy, simply run:

$ docker run -d \
  --name=wg-easy \
  -e WG_HOST=🚨YOUR_SERVER_IP or DNS hostname \
  -e PASSWORD=🚨YOUR_ADMIN_PASSWORD \
  -v ~/wg-easy:/etc/wireguard \
  -p 51820:51820/udp \
  -p 51821:51821/tcp \
  --cap-add=NET_ADMIN \
  --cap-add=SYS_MODULE \
  --sysctl="net.ipv4.conf.all.src_valid_mark=1" \
  --sysctl="net.ipv4.ip_forward=1" \
  --restart always \
  weejewel/wg-easy

💡 Replace YOUR_SERVER_IP with your WAN IP, or a Dynamic DNS hostname.

💡 Replace YOUR_ADMIN_PASSWORD with a password to log in on the Web UI.

The Web UI will now be available on http://0.0.0.0:51821.

💡 Your configuration files will be saved in ~/.wg-easy

Options

These options can be configured by setting environment variables using -e KEY="VALUE" in the docker run command.

EnvDefaultExampleDescription

PASSWORD - foobar123 When set, requires a password when logging in to the Web UI.
WG_HOST - vpn.myserver.com The public hostname of your VPN server.
WG_PORT 51820 12345 The public UDP port of your VPN server. WireGuard will always listen on 51820 inside the Docker container.
WG_MTU null 1420 The MTU the clients will use. Server uses default WG MTU.
WG_PERSISTENT_KEEPALIVE 0 25 Value in seconds to keep the "connection" open.
WG_DEFAULT_ADDRESS 10.8.0.x 10.6.0.x Clients IP address range.
WG_DEFAULT_DNS 1.1.1.1 8.8.8.8, 8.8.4.4 DNS server clients will use.
WG_ALLOWED_IPS 0.0.0.0/0, ::/0 192.168.15.0/24, 10.0.1.0/24 Allowed IPs clients will use.
WG_POST_UP ... iptables ... See config.js for the default value.
WG_POST_DOWN ... iptables ... See config.js for the default value.

If you change WG_PORT, make sure to also change the exposed port.

Updating

To update to the latest version, simply run:

docker stop wg-easy
docker rm wg-easy
docker pull weejewel/wg-easy

And then run the docker run -d \ ... command above again.

728x90

출처 : https://blog.dalso.org/article/%ec%8b%9c%eb%86%80%eb%a1%9c%ec%a7%80-%ed%97%a4%eb%86%80%eb%a1%9c%ec%a7%80%ec%97%90%ec%84%9c-%eb%a6%ac%eb%b2%84%ec%8a%a4%ed%94%84%eb%a1%9d%ec%8b%9c-%ec%82%ac%ec%9a%a9%ec%8b%9c-%ed%81%b4%eb%9d%bc

 

시놀로지/헤놀로지에서 리버스프록시 사용시 클라우드플레어/사설ip가 잡힐때 해결방법. - 달소

안녕하세요. 달소입니다. 앞서 해외 IP차단글을 작성해보려고 했는데,,ㅋㅋ 로그센터를 보니 자꾸 프록시 IP로 찍히더군요… 해결하니 클라우드 플레어 IP가 찍히구요 ㅎㅎ 이렇게 사설IP나 클라

blog.dalso.org

 

728x90

원본출처 : https://www.2cpu.co.kr/PDS/14535

 

Proxmox VE Admin Guide for 7.x (한글번역본) :: 2cpu, 지름이 시작되는 곳!

sfl 제목 내용 제목+내용 회원아이디 회원아이디(코) 이름 이름(코) stx sop and or 검색

www.2cpu.co.kr

pve-admin-guide-7 (KOR).rar
7.75MB

압축비번 : uname.in

728x90

출처 : https://blog.naver.com/PostView.naver?blogId=stereok2&logNo=222587717690&parentCategoryNo=&categoryNo=28&viewDate=&isShowPopularPosts=true&from=search 

 

18회 정보보안기사 실기시험 문제 분석(모범 답안, 고득점 포인트)

2021년 11월 26일(토), 제 18회 보안기사 실기시험 합격자 발표가 있었습니다. 충격적인 결과를 가져왔던 ...

blog.naver.com

 

728x90

[데이터 경제시대의 디지털 융합] 중간학습정리.pdf
0.05MB
[데이터 경제시대의 디지털 융합] 최종학습정리 (최종본).pdf
0.08MB
강의노트_데이터 경제시대의 디지털 융합.pdf
1.10MB

<중간 평가>

문제 1
4차 산업혁명의 핵심기술이 아닌 것은? (배점 : 10) 정답 : 4
1. AI
2. Block Chain
3. Big Data
4. Internet

문제 2
AI 낙관론자의 주커버그의 주장이 아닌 것은? (배점 : 10) 정답 : 4
1. 기술을 가치중립적으로 바라봐야 한다.
2. AI 개발 간섭을 반대한다.
3. 어떤 일이 일어날지 미리 생각하지 마라. 대신 무엇을 만들고 어떻게 사용할지를 생각해야 한다.
4. AI와 로봇이 발전될 수록 인간의 일자리가 줄어들 것이다

문제 3
최근 AI 국가 경쟁력 순위 Top2를 바르게 꼽은 것은? (배점 : 10) 정답 : 1
1. 미국, 중국
2. 미국, 한국
3. 중국, 일본
4. 미국, 일본

문제 4
다음중 아래의 빈칸에 알맞은 답은? 정답 : 2
"마이데이터 산업 출범으로 인해 기존 금융권과 빅테크, ___ 3각 경쟁구도가 심화될 것이다. (배점 : 10)
1. 대기업
2. 핀테크
3. 국내 1,000대 기업
4. 스타트업

문제 5
다음중 메타버스에 대한 설명이 아닌 것은? (배점 : 10) 정답 : 4
1. 초월하는, 더 높은' 의미를 가진 Meta와 '세계, 세상'을 의미하는 Universe의 합성어
2. 이용자가 이것이 가상세계인지 현실세계인지 구분하지 못하는 상황
3. 디지털로 구현된 무한한 가상세계
4. 시공간이 제한적인 가상세계

문제 6
세대별 소비트렌드가 아닌 것은? (배점 : 10) 정답 : 3
1. MZ세대들은 가치소비, 경험을 중시하는 소비를 한다.
2. MZ세대는 플렉스, 개인주의적 소비 성향을 보인다.
3. 오팔 세대는 여가 활동보다는 실물 구매에 대한 소비 성향이 강하다.
4. 오팔세대는 새로운 소비층으로 떠오르는 5060세대이다.

문제 7
최근 디지털 트랜스포메이션으로 인한 산업의 변화 모습으로 적절치 않은 것은? (배점 : 10) 정답 : 3
1. 제조업의 스마트팩토리
2. 유통업의 O2O 플랫폼
3. 서비스업의 콜센터 운영
4. 금융업의 빅데이터 활용

문제 8
다음 중 아래의 빈칸에 적합한 단어는? 정답 : 1
"자율주행차는 '수집->분석->___->제어'로 연결되는 데이터 흐름이 자율주행을 가능하게 한다." (배점 : 10)
1. 의사결정
2. 공유
3. 저장
4. 리셋

문제 9
프로파일링의 과정에 맞지 않는 것은? (배점 : 10) 정답 : 3
1. 보유 정보(기준 정보) 수집
2. 메타정보 추출
3. 도메인 비정의
4. 진단방법 선정 후, 프로파일링 실시

문제 10
보험(Insurance)과 기술(Technology)의 합성어로 데이터 분석, 인공지능 등의 정보기술(IT)를 활용해 기존 보험산업을 혁신하는 서비스 이름은? (배점 : 10) 정답 : 1
1. 인슈어테크
2. 핀테크
3. 빅테크
4. 인슈런스

728x90

jail.conf 파일수정

================

/etc/fail2ban/jail.conf

bantime = -1

 

touch /etc/fail2ban/ip.blacklist

cd /etc/fail2ban/action.d/

cp iptables-multiport.conf iptables-multiport.conf.backup

 

vi iptables-multiport.conf

==========================

....
....
actionban
 = iptables -I fail2ban-<name> 1 -s <ip> -j DROP
            echo <ip> >> /etc/fail2ban/ip.blacklist

....
....

actionstart = iptables -N fail2ban-<name>
              iptables -A fail2ban-<name> -j RETURN
              iptables -I <chain> -p <protocol> -m multiport --dports <port> -j fail2ban-<name>
              cat /etc/fail2ban/ip.blacklist | while read IP; do iptables -I fail2ban-<name> 1 -s $IP -j DROP; done

 

fail2ban 재시작

===============

service fail2ban restart

 

iptables 동작확인

================

iptables -L -v -n

 

차단해제

=========

ip.blacklist 에서 해당IP 삭제 후

/etc/init.d/fail2ban restart

 

 

참조

http://katselphrime.com/2015/01/22/how-to-make-fail2ban-ip-bans-persistent/

728x90

인텔 12세대 ES CPU 정보(ES2 CPU)

QXJE - 12900K ES B0, 16코어 24쓰레드, 1.8GHz - 4.6GHz, TDP 125W, UHD770, 오버클럭 가능
QX7E - 12900K ES B0, 16코어 24쓰레드, 1.8GHz - 4.0GHz, TDP 125W, UHD770, 오버클럭 가능
QXLB/QXJB - 12900K ES B0, 16코어 24쓰레드, 1.2GHz - 4.0GHz, TDP 125W, UHD770, 오버클럭 가능
QX7H - 12900KF B0, 16코어 24쓰레드, 최대 4.0GHz, UHD770, 오버클럭 가능
QXQ3 - 12900 ES B0, 8코어 16쓰레드, 8+8, 최대 4.6GHz, TDP 65W, UHD770, 오버클럭 불가능
QXQ4 - 12700 ES, 8+4, 최대 4.0GHz, TDP 65W, UHD770, 오버클럭 불가능
QY50 - 12600 ES, 6코어 12쓰레드, 최대 2.6GHz - 4.6GHz, UHD770, 오버클럭 불가능
QXDY - 12400, 6+0, 최대 4.0GHz, TDP 65W, UHD770, 오버클럭 불가능

728x90

Wireguard 설정의 검색 키워드는 'Wireguard site to site' 또는 'Wireguard road warrior'을 사용하면 됩니다.

 

라우터<->PC나 폰등 클라이언트 연결의 경우, 이러한 방식의 VPN에 대한 키워드는 road warrior입니다.
WAN아이피가 유동방식이라면, 클라이언트쪽 endpoint에 DDNS주소를 넣으면 됩니다.

아래는 참고 영상 입니다.

https://www.youtube.com/watch?v=ZNyCtMyGzLk 

 

728x90

평소 직업훈련 IT강의를 하고 있는 저는 NCS교재뿐만 아니라 시중교재 선정에 신경을 많이 쓰는 편입니다.

너무 어려운 용어들만 있지 않고 쉽게 설명하고 쉽게 따라할수 있는 그런 교재들을 찾는편인데요.

그런 의미에서 한빛미디어 소문난 명강의 : 시험장에 몰래 가져갈 이경오의 SQL+SQLD 비밀노트는 크게 어렵지 않으면서 실습위주로 학습하기 좋은 교재입니다.

 

교재는 크게 다음의 챕터로 구분됩니다.

 

Chapter 1 오라클 DBMS 실습환경 구축

Chapter 2 실습 데이터 구성

Chapter 3 데이터 모델링의 이해

Chapter 4 데이터 모델과 성능

Chapter 5 SQL 기본

Chapter 6 SQL 활용

Chapter 7 SQL 최적화 기본 원리

Chapter 8 시험 직전 비밀노트

 

또한 교재의 특징은 다음과 같습니다.

 

손쉽게 오라클 DBMS를 설치하고, 설치한 DBMS를 활용할 수 있는 DBMS 도구를 설치합니다.

우리의 일상 생활과 밀접하게 관련이 있는 공공 데이터를 기반으로 실습환경을 구축하였습니다.(전국의 상가, 지하철역승하차, 인구정보)

국가 공인 SQL 개발자(SQLD)자격증의 커리큘럼과 동일한 이론 및 실습을 제공합니다.

공공 데이터를 기반으로 실습을 진행하고, 연습문제 풀이를 통해 이해의 깊이를 더합니다.

입문자가 헷갈리기 쉬운 SQL 패턴을 따로 정리하여 실무능력을 최대치로 배양합니다.

이 책의 구성을 따라 학습을 진행하며 SQL에 대한 기초부터 깊이 있는 응용력까지 키워 실무에 곧바로 활용할 수 있게 됩니다.

국가 공인 SQL 개발자(SQLD) 자격증 취득은 자연스레 따라오는 덤입니다.

 

위에서 본 바와 같이 본 교재는 SQL을 처음 접하는 학생들에게 이론과 실습을 겸할 수 있고 자격시험까지 준비할 수 있습니다. 또한 SQL 기초부터 실무/활용, 그리고 SQLD 자격증까지 한번에 가능한 교재입니다.

데이터베이스의 기초인 SQL을 공부하려는 분들과 자격증을 준비하시는 분들에게 적극 추천드립니다!

 

"한빛미디어 <나는 리뷰어다> 활동을 위해서 책을 제공받아 작성된 서평입니다.“

728x90

사이버 보안 회사인 Hive Systems ( CNBC 를 통해 )의 보고서에 따르면 일반적인 해커가 가장 중요한 온라인 계정을 보호하기 위해 사용하는 비밀번호를 알아내는 데 얼마나 걸릴 수 있는지 보여줍니다. 예를 들어 숫자만 사용하면 해커가 4~11자 길이의 암호를 즉시 찾을 수 있습니다.


암호에 소문자만 사용하는 경우 보호하고 있는 데이터를 해커에게 직접 제공할 수도 있습니다. Hive에 따르면 소문자로만 구성된 4~8자의 암호는 즉시 해독할 수 있으며 9개의 소문자로 구성된 암호는 10초 안에 발견할 수 있습니다. 비밀번호가 10자가 필요한 경우 그 시간은 4분으로 확장되고 소문자만 사용하는 11자 비밀번호는 2시간 내에 알아낼 수 있습니다.

 

기술의 발전으로 해커는 2년 전보다 더 빠르게 암호를 해독할 수 있습니다.


연구에 따르면 소문자와 대문자를 혼합하여 사용하면 4~6자의 암호를 즉시 해독할 수 있습니다. 7자리 비밀번호는 2초면 찾을 수 있지만 8자, 9자, 10자 비밀번호는 소문자와 대문자를 모두 사용하면 각각 2분, 1시간, 3일이면 알아낼 수 있다. 대문자와 소문자를 사용하는 11자 비밀번호는 최대 5개월 동안 해커를 차단할 수 있습니다.

숫자와 함께 소문자와 대문자를 섞어 쓴다고 해도 4~6자로 구성된 비밀번호는 전혀 안전하지 않다. 그리고 조합에 기호를 추가하면 6자리 비밀번호라도 즉시 해독될 수 있습니다. 결론은 비밀번호가 길어야 하고 문자를 하나 더 추가하면 개인 데이터를 안전하게 보호하는 데 큰 차이를 만들 수 있다는 것입니다. 예를 들어, 소문자와 대문자, 숫자, 기호를 사용하면 보고서에 따르면 10자리 비밀번호를 5개월 안에 풀 수 있다고 합니다. 동일한 문자, 숫자 및 기호를 사용하면 11자의 암호를 해독하는 데 최대 34년이 걸립니다.

 

온라인 비밀번호는 8자 이상이어야 합니다.


Hive는 온라인에서 사용되는 비밀번호가 숫자, 대문자, 소문자 및 기호를 혼합하여 사용하는 최소 8자 이상이어야 한다고 제안합니다. 당신의 마음이 날아가고 싶어? 앞서 언급한 숫자, 문자 및 기호 조합을 사용하는 18자 비밀번호는 평균적인 해커가 발견하는 데 최대 438조 년이 걸립니다.

728x90

참고 사이트 - https://hub.docker.com/r/traccar/traccar

 

Docker Hub

 

hub.docker.com

1. Create work directories:
   mkdir -p /var/docker/traccar/logs


2. Get default traccar.xml:
   docker run \

   --rm \

   --entrypoint cat \

   traccar/traccar:latest \ /opt/traccar/conf/traccar.xml > /var/docker/traccar/traccar.xml


3. Edit traccar.xml: https://www.traccar.org/configuration-file/

4. Create container:

version: '3.3'
services:
    traccar:
        restart: always
        container_name: traccar
        ports:
            - '80:8082'
            - '5000-5150:5000-5150'
            - '5000-5150:5000-5150/udp'
        volumes:
            - '/var/docker/traccar/logs:/opt/traccar/logs:rw'
            - '/var/docker/traccar/traccar.xml:/opt/traccar/conf/traccar.xml:ro'
        image: 'traccar/traccar:latest'

 

스마트폰 앱 설치해서 연동

관리자용 앱 : https://play.google.com/store/apps/details?id=org.traccar.manager&hl=ko&gl=US 

 

Traccar Manager - Google Play 앱

Traccar 서버 콘솔

play.google.com

클라이언트용 앱 : https://play.google.com/store/apps/details?id=org.traccar.client&hl=ko&gl=US 

 

Traccar Client - Google Play 앱

소프트웨어의 GPS 추적기

play.google.com

- 앱 설치 후 도커로 설치한 웹주소 입력, 임의의 이름 입력, 장치식별자의 숫자를 관리자용 앱 혹은 웹에서 등록 (중요!)

- 위치 정확도, 위치수집 주기 등의 세부사항 설정 가능

** 핸드폰 외 적용가능한 디바이스 목록은 아래 주소 참고해주세요~

https://www.traccar.org/devices/

 

Supported Devices - Traccar

Supported Devices List of GPS tracking devices and applications supported by Traccar server. Note that even if your model is missing from the list, there is a very good chance that it's still supported in Traccar. If you own a device made in China, please

www.traccar.org

--------------------------------------------------------- 아래는 개인적으로 정리한 설치방법입니다.

 

<docker-compose.yml 파일>

 

version: '3.3'
services:
    traccar:
        restart: always
        container_name: traccar
        ports:
            - '8082:8082'
            - '5000-5150:5000-5150'
            - '5000-5150:5000-5150/udp'
        volumes:
            - './logs:/opt/traccar/logs:rw'
            - './traccar.xml:/opt/traccar/conf/traccar.xml:ro'
        image: 'traccar/traccar:latest'

 

<첨부된 traccar.xml 파일 업로드 및 적용>

traccar.xml
0.00MB

728x90

참고 사이트 - https://hub.docker.com/r/joplin/server

 

 

아래 코드로 docker-compose.yml 파일 생성 후 'docker-compose up -d'로 실행하세요.

 

version: '3'

services:
    db:
        image: postgres:13.4
        volumes:
            - ./data/postgres:/var/lib/postgresql/data
        ports:
            - "5432:5432"
        restart: always
        environment:
            - POSTGRES_PASSWORD=joplin
            - POSTGRES_USER=joplin
            - POSTGRES_DB=joplin
            - TZ=Asia/Seoul
    app:
        image: joplin/server:latest
        depends_on:
            - db
        ports:
            - "22300:22300"
        restart: always
        environment:
            - APP_PORT=22300
            - APP_BASE_URL=http://192.168.0.X:22300
            - DB_CLIENT=pg
            - POSTGRES_PASSWORD=joplin
            - POSTGRES_DATABASE=joplin
            - POSTGRES_USER=joplin
            - POSTGRES_PORT=5432
            - POSTGRES_HOST=db
            - TZ=Asia/Seoul

728x90

htop은 실행 중인 프로세스와 사용된 시스템 리소스에 대한 동적 개요를 표시하기 위해 Linux 시스템에서 사용할 수 있는 경량입니다. 클래식 탑과 비교하여 이 프로세스 관리자는 몇 가지 편리한 기능을 제공합니다. 여기에서 AlmaLinux, CentOS, 8, Rocky, Oracle 또는 RHEL에 설치하는 단계를 볼 수 있습니다.

이 프로그램에는 ncurses 인터페이스가 있으며, ncurses는 새로운 curses를 나타내며, 설명 텍스트 터미널 또는 터미널 에뮬레이터 디스플레이와 독립적으로 문자 기반 사용자 인터페이스(텍스트 사용자 인터페이스 - TUI)에 대한 무료 C 프로그램 라이브러리입니다. Htop은 긴 명령을 입력하지 않고도 키보드로 쉽게 조작할 수 있습니다. htop이 데스크탑 환경의 터미널에서 시작되면 마우스도 사용할 수 있습니다. 가상 터미널에서 마우스를 사용하려면 gpm이 설치되어 있어야 합니다.

또한 프로그램은 디스플레이 상단에 자유롭게 구성 가능한 막대를 제공합니다. 시스템 리소스 및 기타 다양한 정보에 대한 그래프를 출력할 수 있습니다.

htop의 개발자에 따라 비교 가능한 프로세스 관리자와 달리 프로세스의 모든 개별 스레드가 표시됩니다. 이것은 트리 뷰에서 쉽게 볼 수 있습니다. 그러나 부모 프로세스의 총 메모리 소비는 각 스레드가 아니라 각 스레드에 대해 지정됩니다. F2 키를 사용하여 "설정" 에서 모든 스레드 목록을 완전히 비활성화하거나 색상으로 그룹화하도록 구성할 수 있습니다.

AlmaLinux 또는 Rocky Linux 8에 Htop을 설치하는 단계

1. 시스템 업데이트 실행

먼저 시스템 저장소 새로 고침과 함께 모든 시스템 설치 패키지를 업데이트하겠습니다.

나를 복사
sudo dnf update

2. Epel 저장소 추가

AlmaLinux, CentOS, RHEL 또는 Rocky Linux에 htop을 설치하는 패키지는 EPEL 리포지토리에서 사용할 수 있으므로 아직 활성화하지 않은 경우 먼저 시스템에서 활성화했습니다.

나를 복사
sudo dnf install epel-release

2. AlmaLinux 또는 Rocky에 htop을 설치하는 명령

따라서 htop에 필요한 것이 설정되었으므로 이제 아래 주어진 명령을 사용하여 설치할 차례입니다.

나를 복사
sudo dnf install htop

3. Almalinux/Rocky/CentOS/RHEL 8에서 htop을 실행합니다.

설치가 완료되면 터미널에서 실행하여 다양한 프로세스 모니터링을 시작할 수 있습니다. 이 도구의 인터페이스 상단에서 Linux 운영 체제의 시스템 하드웨어 사용량을 빠르게 볼 수도 있습니다.

나를 복사
sudo htop

4. htop 옵션 또는 매개변수 사용

htop 명령을 사용하면 몇 가지 옵션을 사용하여 사용자 지정 결과를 얻거나 설정을 변경할 수 있습니다. 업데이트 속도를 지연시키는 것과 같이 -d매개변수를 사용할 수 있습니다.

나를 복사
htop -d 10

10 은 초 단위의 시간입니다.

매개변수 함수
-d
--delay= 10
1/10초 단위로 업데이트 속도 지정
-C
--no-color
--no-colour
색상 없이 시작
-h
--help
빠른 도움말 표시
-u
--user=username
지정된 사용자의 프로세스만 표시
-s
--sort-key
특정 열을 기준으로 정렬합니다. 허용된 열 이름 목록은 " "가 있는 htop -s 도움말 출력일 수 있습니다.
-v
--version
버전 표시

htop 키보드 단축키

우리는 마우스를 사용하여 htop 하단에 있는 옵션을 선택하고 다른 옵션과 함께 사용할 수 있지만 빠르고 효율적으로 액세스하려면 키보드 단축키를 htop과 함께 사용하는 것이 가장 좋습니다. 다음은 사용할 수 있는 몇 가지 주요 단축키입니다.

열쇠 함수
  ,    ,    ,   프로세스 목록 스크롤
  +   모든 태그 제거
. 또는 , PID에 대한 증분 검색
   
F1  ,  ?  ,  H 도움말 보기
사용자의 프로세스 표시
F2  ,    +  S 설정 열기 및 설정 변경
  +  H 사용자 스레드 표시/숨기기
F3    +  / 증분 프로세스 이름 검색
  +  K 커널 스레드 표시/숨기기
F4  \ 이름으로 필터링
  +  F. 커서를 프로세스에 고정
F5  ,  T 트리 보기 활성화/비활성화
+  ,  - 트리 확장/축소
F6  > 정렬할 열 선택
  +  P CPU 사용량에 따라 프로세스 정렬
F7 나이스 값 감소
  +  M 메모리 사용량에 따라 프로세스 정렬
F8 나이스 값 증가
  +  T 시간순으로 프로세스 정렬
F9  K 하루의 프로세스 또는 프로세스 종료
L lsof open으로 파일 열기
F10  ,  Q  ,  Ctrl  +  C    헤어지다
S strace추적 을 위한 시스템 호출 
스페이스 바 태그 프로세스
  +  L 라이브러리  ltrace호출 추적
I 입출력 제어

 

728x90

참고 사이트 - https://hub.docker.com/r/linuxserver/pwndrop

아래 코드로 docker-compose.yml 파일 생성 후 'docker-compose up -d'로 실행하세요.

---
version: "2.1"
services:
  pwndrop:
    image: lscr.io/linuxserver/pwndrop
    container_name: pwndrop
    environment:
      - PUID=1000
      - PGID=1000
      - TZ=Asia/Seoul
      - SECRET_PATH=/pwndrop #optional
    volumes:
      - ./config:/config
    ports:
      - 8080:8080
    restart: always

728x90

<교강사를 위한 저작권법 시험 브레인덤프>

 

202203월 작성 By WS RYU

 

다음 중 보호받는 저작물은? 정답 : 4

법률

지자체의 훈령

법원 판결

공영방송의 다큐멘터리

 

다음 중 저작권자가 아닌 사람은? 정답 : 1

투자가

시인

작곡가

설치미술가

 

다음 중 저작인격권이 아닌 것은? 정답 : 3

공표권

성명표시권

손해배상청구권

동일성유지권

 

학교교육 목적을 위해 저작권을 제한하는 내용 중 맞는 것은? 정답 : 1

고등학교 이하의 교과용 도서에는 공표된 저작물을 게재할 수 있다.

수업에 필요한 경우 저작물의 전부를 자유롭게 이용할 수 있다.

수업지원 목적으로는 이용할 수 없다.

교육 받는 자는 이용할 수 없다.

 

공표된 저작물을 인용할 수 있는 경우가 아닌 영역은? 정답 : 3

보도

비평

판매

연구

 

CCL에 대한 설명 중 틀린 것은? 정답 : 3

국제적으로 통용되는 저작물 이용 라이센스이다.

권리자와 이용자의 상생을 도모한다.

라이센스 조건을 이행해도 법적 효력은 없다.

우리나라 공공누리도 비슷한 형태다.

 

복제권의 범위에서 벗어나는 것은? 정답 : 4

촬영

인쇄

녹음

구술

 

저작권법에서 규정하고 있는 저작물이 아닌 것은? 정답 : 4

어문

미술

음악

게임

 

올바른 저작물 이용방법이 아닌 것은? 정답 : 4

권리처리를 확실히 한다

출처표시를 정확하게 한다

공유마당에 등재된 저작물을 활용한다

인터넷에 올라있는 저작물은 허락없이 이용해도 무방하다

 

다음 중 공중의 구성원이 개별적으로 선택한 시간과 장소에서 저작물에 접근할 수 있도록 이용에 제공하는 권리는? 정답 : 2

복제권

전송권

공연권

2차적저작물작성권

 

다음 중 저작권자가 아닌 사람은? 정답 : 1

투자가

시인

작곡가

설치미술가

 

교강사를 위한 저작권법(교재).zip
4.60MB

728x90

도커설치를 하시다 보면 손쉽게 커맨드쉘에서 docker run ~~ 입력하시는 경우가 있는데 나중에 reference로 해당 docker를 어떻게 설치했는지 살펴볼 때 (1) 기록이 남지 않는다는 점과 (2) 수정이 필요할 때 꽤 불편하다는 단점이 있습니다. 

 

Portainer를 쓰시면 Stack에서 docker-compose의 내용을 적용하시면 레코드를 남길 수 있기 때문에 이 방법을 추천드리며 간혹 참고하는 사이트에서 docker-compose의 내용은 없고 cli로 정리된 경우가 있습니다. 이럴때는 웹상에서 cli명령어를 docker-compose명령어로 바꿔주는 아래 사이트를 이용해보세요. 

 

https://www.composerize.com/

728x90

단위테스트

통합테스트

시스템테스트

인수테스트

  대상 누가 환경 어떻게 대상 문서(산출물)
단위(컴포넌트)테스트 단위모듈 개발자 개발환경 White Box 최소단위함수, 모듈 요구사항정의서
개념/상세설계서
기능설계서
명세서
인터페이스 설계서
통합테스트 통합모듈 개발자 개발환경 Gray Box 외부 인터페이스연결
내부모듈간 연결
단위산출물
통합시험계획서/절차서/결과서
시스템 테스트 전체시스템 테스터(제 3자) 실환경(유사하게) Gray Box 기능/비기능 테스트
* 비기능: 서능/신뢰성 테스트 도구사용
연계테스트 (입/출력모듈)
단위+통합산출물
실증시험계획서/절차서결과서
메뉴얼
인수 테스트 전체시스템 사용자, 고객 실환경 Black Box 출시 예정제품 단위+통합+시스템 산출물
결함리포트
결과보고서 피드백

 

 

 

- Validation 과 Verification 차이

 

Validation : 시스템이 사용자의 요구사항을 만족하며 개발되고 있는가?

Verification : 시스템이 명세를 만족하면서 개발되고 있는가?

 

 

단위 테스트 (Unit test or Component test)

 

- 테스트가 가능한 최소 단위로 나누어진 소프트웨어 (모듈, 프로그램, 객체, 클래스 등) 내에서 결함을 찾고 그 기능을 검증하는것.

- 구현 단계에서 각  모듈이 구현된 후에,  단위 테스트를 수행

- 모듈을 단독적으로 실행할 수 있는 환경이 필요하다.

 

"테스트 데이터"를 "테스트 드라이버"에 입력으로 넣고

"모듈"을 호출하고 모듈아래의 "테스트 스텁"들을 호출하여 연산을 하고

"모듈"은 "테스트 드라이버"에 실행결과를 반환.

 

테스트 드라이버란?

 

- 테스트 대상이 되는 모듈을 호출하여 준비한 테스트 데이터를 제공하고 모듈의 실행 결과를 받는 모듈

- 일반적으로 상향식 테스트에서 아직 통합되지 않은 상위 컴포넌트의 동작을 시뮬레이션 하기 위해 사용.

 

테스트 스텁이란?

 

- 호출되는 모듈의 개발이 완료되지 않은 경우, 호출하는 모듈을 시험하기 위해 생성한 더미 모듈.

- 함수와 헤더 등의 코드 루틴만 정의하고 내부 코드는 제한적으로 구현하거나 구현하지 않는 경우가 많음.

 

통합 테스트 (Integration Test)

 

- 모듈을 통합하는 과정에서 수행되는 테스트

- 모듈 간의 상호 작용이 올바르게 되는지를 검사하는 테스트

- 통합 테스트에서 오류가 발생되는 경우

* 개별적인 모듈에 대한 테스트가 불충분하여 오류가 발생한다.

* 개별 모듈에서 동일한 전역변수를 사용하는 등의 실수로 인해 모듈간의 예기치 못한 상호작용이 발생하여 오류가 발생한다.

 

통합 테스트 전략.

 

=> 빅뱅 통합

- 개별적인 모듈에 대해 단위 테스트를 수행한 후에 전체 시스템에 대해 한번에 통합테스트를 수행한다.

- 단시간에 테스트가 가능하나 오류가 발생했을 경우 오류가 발생한 모듈 및 원인을 찾기가 매우 어려움.

 

=> 점진적 테스트

- 한번에 모듈들을 통합하지 않고 점진적으로 모듈들을 통합하면서 테스트.

- 하향식 통합, 상향식 통합, 샌드위치 통합 방식이 있음.

 

==> 하향식 통합 (상->하)

- 시스템을 구성하는 모듈들의 계층 구조에서 가장 상위에 있는 모듈부터 시작하여 하위에 있는 모듈들을 점진적으로 통합하는 방식.

- 상위 모듈을 테스트할때 하위 모듈을 대치할 테스트 스텁이 필요하다.

1. 가장 상위 모듈을 테스트하기 위해 하위 모듈을 테스트 스텁으로 대치한 후 테스트 수행.

2. 깊이 우선 방식이나 너비 우선 방식을 사용하여 테스트 스텁을 한번에 하나씩 실제 모듈로 대치하고 추가된 모듈이 호출하는 하위 모듈을 테스트 스텁으로 대치한 후 회귀 테스트를 수행한다.

 

장점: 설계상의 오류를 빨리 발견할 수 있음. (위에서 부터 보기 때문에 전체적으로 체크가능)

단점: 많은 수의 테스트 스텁이 필요하고 만약 테스트 스텁의 비용이 많이 든다면 비효율적, 

블랙박스 테스트만을 사용하는 경우에는 하위모듈이 충분하게 테스트되지 않을 수 있음.

 

==> 상향식 통합 (하->상)

- 하위 모듈을 먼저 통합하고 상위에 있는 모듈들을 통합하는 방식으로, 테스트드라이버가 필요함.

1. 하위 모듈을 클러스터링한 후에 테스트 드라이버를 작성하여 테스트 수행.

2. 클러스터를 테스트한 후에 테스트 드라이버를 제거하고 결합.

3. 위 과정을 시스템이 완전히 통합될 때까지 반복하여 수행.

 

장점: 하위에 있는 모듈들을 충분하게 테스트할 수 있음.

테스트 스텁을 제공하는 비용이 들지않음.

단점: 설계오류를 조기에 발견하지 못함.

 

==>  샌드위치 통합.

- 상향식, 하향식 통합방식을 절충하여 통합하는 방식.

모듈별로 어떤경우는 테스트드라이버생성해서 상향식으로, 어떤경우는 테스트스텁을 생성해서 하향식으로 테스트.

 

 

시스템 테스트 (System test)

 

- 통합 테스트가 완료된 후에 완전한 시스템에 대해 수행하는 테스트.

- 단위 테스트나 통합테스트가 기능이 올바르게 수행되는지를 검증하는 것에 중점을 둔다면, 시스템 테스트는 시스템의 기능 측면에서 뿐만 아니라, 비기능적인 요구사항도 만족되는지를 검증한다.

 

* 비기능 : 사용성, 견고성, 신뢰성, 보안성, 성능

 

=> 견고성 테스트 (Robustness Test)

- 시스템이 비정상적인 경우에도 얼마나 동작이 원활하게 이루어지는가를 나타내는 속성.

- 네거티브테스트( 시스템이 기대하지 않는 입력들을 테스트 데이터로 이용 )

 

=> 신뢰성 테스트 (Reliability Test)

- 시스템이 어느 기간동안 요구되는 서비스를 제공하는 능력 측정.

- 가용성(availability): 시스템이 주어진 기간동안 서비스를 실제로 제공할 수 있는지를 나타내는 속성

ex) 가용성이 0.995이면 1000시간에 995시간 단위 동안 서비스를 제공한다는 뜻.

- 복구성: 이중화/백업/복구

- MTTF (mean time to failure): 시스템이 운영된 후 오류가 발생할 때 까지의 평균동작 시간.

ex) MTTF가 100이면 100시간단위 마다 1개의 오류가 발생할 수 있는것을 의미한다.

 

=> 성능 테스트 (Performance Test)

- Load Test

: 사전에 정의된 부하 모델을 기반으로 부하상태에서의 성능을 측정

- Stress Test

: 어플리케이션 및 서버 시스템의 성능적 한계를 측정.

- Endurance Test

: 시스템의 안정성 검증 (메모리 누수 등)

 

 

인수테스트 (Acceptance Test)

- 실제 사용자 환경에서, 사용자의 입장으로 테스트 수행.

- 인수 기준을 만족하는 가를 검사하는 것이 주요 목적이다.

- 시스템 테스트에서 사용한 테스트 케이스들을 이용할 수 있다.

- 인수테스트 유형에는 알파테스트/베타테스트가 있다.

 

* 알파테스트: 사용자에 의해 테스트하는데 개발자환경

* 베타테스트: 클로즈베타(제한된실유저, 실환경), 오픈베타(누구나실유저, 실환경)

 

 

==== 그 외 테스트 ====

* 스모크 테스트

: 빌드가 테스트할만한 수준인지를 확인하는 테스트.

모듈의 중요한 기능의 일부분, 화면이동 경로, 회귀테스트범위의 일부분 등을 체크하는 역할.

 

전체적으로 보면

단위테스트=>통합테스트=>시스템테스트=>인수테스트 인데

 

세부적으로 보면

단위테스트=>통합테스트=> (스모크테스트)+시스템테스트+(회귀테스트) => (스모크테스트)+인수테스트+(회귀테스트)

로 이루어진다.

 

* 회귀 테스트 (Regression Test)

- 소프트웨어가 수정된 후에 변경이 올바르게 되었는지를 검사하기 위한 테스트

- 프로그램 수정 전에 정상적으로 동작했던 기능들이 수정된 후에도 여전히 동작하는지 시험.

- 수정되기 전에 작성된 테스트 케이스를 실행하여 수정전의 기능들이 정상적으로 동작하는지 확인한다.

 

* 스크립트 테스트

- 테스트 계획 및 테스트 설계 후 테스트를 수행하는 방식

 

* 탐색적 테스트 (경험적 테스트)

- 테스트 계획이나 테스트케이스 설계 과정을 거치지 않고 테스터의 직관, 능력에 의지해 경험적으로 탐색하여 수행.

- 비형식적이고 창의적인 테스트

- 도메인 지식이 부족하면 테스트하기 어려움.



출처: https://zereight.tistory.com/545 [Zereight's Blog]

728x90

http://www.yjjob.or.kr/p/?j=58&edu_code=VmtaYVUxUnRWa1pOVnpWUlZrUkJPUT09K00= 

 

대구 국비지원 무료교육 영진직업전문학교

국비무료교육, 보일러, 용접, 전기, 제품디자인, 회계사무, 대구직업전문학교, 대구디자인학원, 대구용접학원, 대구가구학원, 대구조경학원

www.yjjob.or.kr

제가 운영하는 정보보안산업기사 취득과정 입니다.

 

교육기간 :  2022년 3월 15일 ~ 2022년 9월 19일(6개월)

수강료 : 전액무료(본인부담금없음)

모집인원 : 25명

훈련수당 : 116,000원(매달지급)

 

원래 국가자격증인 산업기사 는 2년제 전문대학 이상을 졸업하셔야 시험을 칠 수 있는 자격을 부여하는데요.

과정평가형의 장점은 고졸 학력으로도 과정평가형 이수 시 산업기사자격증 시험을 칠 수 있는 자격을 부여하기 때문에 굉장히 매력있는 과정입니다. 더군다나 정보보안산업기사 자격은 굉장히 어려운 자격중에 하나이죠.

 

일반 검정자격에 비해 난이도도 하향되어 출제될 예정입니다. 정보보안산업기사 자격증 공부도 하고 리눅스마스터, 네트워크관리사, PC정비사, 컴퓨터활용능력, ITQ, 산업보안관리사 등 취업에 필요한 IT자격증 역시 같이 취득할 수 있게 도와드립니다. 정보보안기사 역시 취득에 도움을 드릴 수 있습니다.

 

기존 수강생들의 경우 6개월만에 국가공인 IT자격을 최대 12개 까지 취득하고 수료하였습니다.

 

위 링크 확인하시고 담당교수(류원석) 소개로 신청한다고 하시면 친절히 잘 해주실 겁니다.

또는 문의사항 있으시면 댓글 주시면 연락드리도록 하겠습니다. 

 

두려워 마시고 IT기업의 취업은 저와 함께 하시죠!

728x90

https://www.2cpu.co.kr/lec/4208

728x90

Cisco_Catalyst_2960-L_Easy_Setup_Guide_20161101_KO.pdf
2.69MB

728x90

참고 사이트 - https://hub.docker.com/r/linuxserver/airsonic-advanced

아래 코드로 docker-compose.yml 파일 생성 후 'docker-compose up -d'로 실행하세요.


---
version: "2.1"
services:
  airsonic-advanced:
    image: lscr.io/linuxserver/airsonic-advanced
    container_name: airsonic-advanced
    environment:
      - PUID=1000
      - PGID=1000
      - TZ=Asia/Seoul
      #- CONTEXT_PATH=<URL_BASE> #optional
      #- JAVA_OPTS=<options> #optional
    volumes:
      - ./config:/config
      - ./music:/music
      - ./playlists:/playlists
      - ./podcasts:/podcasts
      #- </path/to/other media>:/media #optional
    ports:
      - 4040:4040
    devices:
      - /dev/snd:/dev/snd #optional
    restart: always

728x90

https://coolenjoy.net/bbs/37/237985

 

쿨엔조이,쿨앤조이 coolenjoy, cooln, 쿨엔, 검은동네

pc,컴퓨터, 하드웨어,CPU오버클럭,VGA쿨러,오버클럭,PC튜닝,케이스튜닝,cpu,vga

coolenjoy.net

 

728x90

https://web.gxnas.com/sn/

 

群晖系列产品序列号计算器

 

web.gxnas.com

 

728x90

cisco-catalyst-2960-l-series-switches.pdf
0.42MB

728x90

"WS-C2960L-16TS-LL" 해당 모델은 콘솔 케이블로 2가지 이용이 가능 합니다.

 

 

전용 콘솔 케이블이 없는 경우 전면의 "미니 5핀 (일반 케이블도 가능)"을 이용하여 콘솔에 접속 할 수 있으며 시스코 USB 드라이버를 설치해주시면 콘솔로 접근할 수 있습니다.

 

윈도우10에서도 정상적으로 동작하는 드라이버 입니다.

설치가 정상적으로 완료되면 장치관리자에 아래 이미지와 같은 장치가 생성 됩니다.

 

 

이후 장치관리자의 포트에서 포트 확인후 일반 시리얼과 같은 방식으로 이용 하시면 됩니다.

Cisco USB Serial.exe
5.60MB

728x90

https://makeperfect.tistory.com/5

+ Recent posts