본문 바로가기

ETC...

(14)
consulting : 인터뷰 팁 Consulting : 인터뷰 팁  1. 인터뷰 전에 대상자에게 배경 및 일시, 장소를 통보한다.Who, When, Where Who 누가 Arrange를 하는가? 누가 가는가? >> Cold Call을 주저하지 않음When 언제 어느정도의 시간인가?>> 하루에 최대 3건까지 1건당 약 1시간 30분 소요, 인터뷰와 인터뷰 사이에 충분한 이동시간을 갖는다.Where 어디에?>> 방해받지 않을 장소, Data에 가까운 장소, 사전에 장소확인  2. Cold Call 요령끈을 활용할 것 (학교, 인적관계, 관심사 등)가치를 제안할 것 (상대방이 가지고 있는 문제점 해결방안 제시 등)차선책을 고려할 것 (타협을 위한 대안 준비 등)객관식으로 약속할 것 (차주 화, 목 등)  3. 인터뷰 절차  시작 : 처음 ..
consulting : ISMS-P 인증제도 Consulting : ISMS-P 인증제도  1. ISMS 기존 인증제도주요 정보자산을 보호하기 위해 정보통신망법 제47조 및 시행령 제47조~54조에 근거하여 수립ㆍ관리ㆍ운영하는 정보보호 관리체계가 정보보호 관리과정, 정보보호대책 등 총 104개의 항목이 기준에 적합한지를 자율신청 및 의무대상을 심사하여 인증을 부여하는 제도  2. PIMS 기존 인증제도개인정보보호 관리체계를 갖추고 체계적ㆍ지속적으로 보호 업무를 수행하는지에 대해 정보통신망법 제47조 및 시행령 54조의2, 개인정보보호법에 근거하여 개인정보보호 활동을 체계적이고 지속적으로 수행하기 위해 필요한 관리적ㆍ기술적ㆍ물리적 보호조치를 포함한 종합적 관리체계를 수립ㆍ운영하고 있는 개인정보 수집ㆍ취급자를 대상으로 해당 구성요소인 관리적, 생명주기..
consulting : 프로젝트 관리-PMBOK 프로젝트 관리 - PMBOKPMI - 미국프로젝트관리협회로 프로젝트관리지식체계에서 프로젝트 관리에 필요한 9가지 관점으로 체계화PMBOK - 프로젝트와 관련된 대표적인 문서, 프로젝트와 관련된 작업의 표준이 되고있고, 많은 프로젝트가 이 문서를 기반으로 수행한다.  관리 영역별 산출물 예시관리영역산출물비고통합프로젝트 관리계획서사업수행 계획서변경관리대장, 내역서범위WBS(Work Breakdown Structure)요구사항 정의서영향분석서, 개발 방법론인력인력투입 계획서공정별 인력투입현황표인력변경 요청서품질품질관리 계획서인스펙션 결과서테스트 결과서인스펙션 계획서테스트 케이스, 시나리오개발 방법론위험위험관리 계획서위험관리 등록부(관리대장)주간보고, 월간보고 이슈 현황일정인력별 프로그램 개발 현황WBS, PM..
로그파일 종류 용도 운영체제 데이터종류 SERVER LINUX 웹 로그 : access_log 시스템 로그 : /var/log/~ 기타 : .bash_history Windows 웹 로그 : ex~.log 시스템로그 Event Log, Prefetch 기타 : index.dat, Registry, MFT PC Windows Index.dat Event log Prefetch Registry MFT(master file table) 필드 W3C NCSA 접속날짜 Date Datetime 접속시간 Time 접속자IP c-ip remoteHostName Http Method Cs-method Request 접속요청 페이지 Cs-url-stem 쿼리 피라미터(인자) Cs-url-query 응답코드 Sc-status statu..
Windows 10 Process 프로세스명 설명 System Idle Process 현재 시스템에서 사용하고 있는 CPU 사용량 중에서 실제로 사용하고 있지 않은 여유 CPU 자원을 보여준다. System 서비스 관련 dll을 참고하여 자기가 실행시켜야 할 프로세스를 실행시킨다. Registry 빠른 액세스와 효과적인 메모리 관리를 위하여 메모리에 허브와 분기점에 대한 정보를 저장한다. smss.exe 사용자 세션의 시작과 종료를 관리하는 프로세스이며, winlogon 및 csrss.exe 프로세스를 구동하고 시스템 변수를 설정한다. svchost.exe Services의 기본 프로세스이며, 레지스트리를 참고하여 자기가 실행시켜야 할 파일의 개수 및 경로를 확인하여 실행 시킨다. –k 옵션이 없을 경우 악성코드일 확률이 높다. csrs..
HTTP Status Code - 1xx : 조건부 응답 - 2xx : 성공 - 3xx : 리다이렉션(페이지 전환) - 4xx : 페이지 오류 - 5xx : 서버 내부 오류 - 200 : 접속자가 요청한 정보를 성공적으로 전송 - 201 : 원격지 서버에 파일 직접 생성 - 301 : 요청된 정보의 URL 값이 변경되어 새로운 URL 사용 지시 - 302 : 요청된 정보의 URL 값이 임시로 변경 - 401 : 웹페이지 인증 실패 - 403 : 접근 금지 - 404 : 페이지 없음, 찾을 수 없는 페이지 - 500 : 서버 내부 에러
Information : 개인정보 유형, 종류 개인정보 이전 포스팅과 같이 개인정보는 개인정보보호법의 살아있는 개인에 관한 정보이며 이를 통하여 개인을 알아볼 수 있는 정보이며, 정보통신망법의 생존하는 개인에 관한 정보로 의하여 특정한 개인을 알아볼 수 있는 정보이다.(결합하여 알아볼 수 있는 경우 포함) 하지만 이렇게 일반적인 개인정보를 제외한 신체적, 정신적, 사회적 정보등과 같이 범주화 하여 다양한 형태의 정보를 포함할 수 있다. 구분 유형 일반정보 이름, 주민등록번호, 전화번호, 생년월일, ID/PW, 가족관계 등 신체정보 얼굴, 홍채, 지문, 음성, 키, 몸무게 등 개인/금융 소득, 신용카드 번호, 계좌번호, 부동산 내역 등 법적 범죄기록, 재판기록 등 위치정보 IP Address, GPS에 의한 위치정보 영상정보 CCTV를 통해 수집된 정..
IR과 DF의 차이점 Incident Response, Digital Forensic의 차이점 Incident Response 해킹 등 침해사고 발생 시 대응하는 일련의 행위 서비스 유지가 최우선 기밀성, 가용성, 무결성 신속대응, 정밀대응, 재발방지, 복구기능 행위자(공격자)의 행위 재구성에 초점 해킹기법 등에 대한 지식 필수 확인된 취약점 보완/제거의 과정 필수 보고서의 공유를 통한 사후 활용 Digital Forensic 디지털기기를 활용한 범죄 수사 증거가 법정에서 활용되도록 하는 모든 과정 증거 요구사항 충족이 최우선 정당성, 무결성, 보관성, 신속성, 재현성 현행 관련법에 대한 지식 필요 분석대상 사용자의 행위 증명에 초점 해킹기법 등의 지식 불필요 증거자료 이므로 사후 활용 불가