| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Tags
- u-06
- u-09
- U-24
- U-30
- u-07
- u-02
- AWS
- burpsuite
- 정보보안기사실기
- 버프스위트
- U-29
- U-28
- U-27
- 리눅스보안
- u-12
- U-33
- KISA가이드
- u-13
- pam_tally2.so
- U-25
- u-03
- u-08
- U-32
- SFTP
- u-11
- Burp Suite
- u-14
- 버프슈트
- U-31
- U-26
Archives
- Yesterday
- Today
- Total
반응형
728x90
반응형
목록U-28 (1)
반응형
★ 주요정보통신기반시설 가이드 [U-28] 유닉스/리눅스 보안 설정항목 중요도 : 상 (네트워크 서비스 접근 통제)1. 항목 개요 및 보안 위협2. [실습] 운영체제별 점검 및 조치 (양호/취약 예시)3. 법적 근거 및 관련 지침4. 오늘 공부하며 정리한 핵심 포인트 1. 항목 개요 및 보안 위협출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드[ 점검 내용 ] : 허용할 IP 주소와 포트를 지정하여 비인가자의 접근을 원천 차단하고 있는지 점검합니다.[ 보안 위협 ] : 접근 제한 정책이 없으면 공격자가 원격에서 서비스 취약점을 탐색하거나 무작위 대입 공격을 통해 서버의 제어권을 획득할 위험이 매우 높습니다. 2. [실습] 운영체제별 점검 및 조치■ TCP Wrapper (SO..
서버 보안 가이드/01. OS (유닉스 리눅스)
2026. 2. 3. 10:04
