no image
Fortinet 자격증 FCF - 악성 코드 모듈 파트
A. 악성 코드 개요 1. 멜웨어(Malware) 란? 멜웨어, 악성 코드라고도 불리는 이 용어는 컴퓨터를 방해하거나 손상시키거나 컴퓨터에 대한 무단 액세스를 얻는 악성 소프트웨어의 약자입니다. 악의적인 행위자는 프로그램 동작 수정, 감염된 컴퓨터를 사용하는 사람들을 감시하고, 데이터를 유출하고, 중요한 정보를 암호화한 후 몸값을 요구하거나, 사용자의 시스템 액세스를 거부하는 등 다양한 작업을 수행하도록 악성 코드를 설계합니다.  B. 멜웨어 유형 1. 개요컴퓨터 성능이 갑자기 설명할 수 없을 정도로 느려졌을 수도 있고, 원치 않는 팝업 창이 나타나거나, 응용 프로그램이 충돌하거나 저절로 시작될 수도 있습니다. 컴퓨터가 악성 코드에 감염되었을 가능성이 높습니다.  2. 악성코드 유형 특성각 악성코드 유형..
2024.04.22
no image
Fortinet 자격증 FCF - 사회 공학 모듈 파트 Part 3
A. 사기(Fraud)와 스캠(Scams) 1. 사이버 사기(Cyber Fraud)란? 재정적 또는 개인적인 이익을 위해 개인이나 조직을 속이거나 활용하는 데 사용되는 사회 공학 기술, 악성코드 또는 기타 유형의 속임수입니다.  2. 사이버 스캠(Cyber Scams)란? 사기의 한 유형이지만 일반적으로 사이버 사기만큼 심각하지 않거나 경미한 것으로 분류됩니다. 그러나 이것이 사이버 스캠이 사소하다는 것을 의미하는 것은 아닙니다.  3. 사이버 사기와 스캠의 예시  3-1. 정부 웹사이트 모방악의적인 행위자는 일반적으로 사용자의 자격 증명이나 신용 카드 정보를 훔치려는 의도로 피싱, 스피어 피싱 또는 기타 변종을 사용하여 가짜 정부 사이트에 대한 링크를 제공합니다. 3-2. 데이트 및 로맨스 스캠악의적인..
2024.04.22
no image
Fortinet 자격증 FCF - 사회 공학 모듈 파트 Part 2
A. 내부자 위협(Insider Threat) 1. 내부자 위협(Insider Threat) 이란? 내부자 위협은 조직에서 근무하거나 조직의 네트워크나 시스템에 대한 접근 권한을 갖고 조직에 물리적 위협이나 사이버 위협을 가하는 개인을 의미합니다. 내부자는 일반적으로 현재 직원이지만 이전 직원, 계약자, 비즈니스 파트너, 이사회 구성원 또는 민감한 정보나 네트워크 권한에 액세스 하는 사기꾼일 수도 있습니다. 내부 공격은 외부 공격보다 탐지하기가 더 어려울 수 있습니다. 부분적으로 이는 내부자가 외부 공격자가 갖지 못한 네트워크에 대한 액세스 권한과 지식을 갖고 있기 때문입니다. 내부자 위협은 크게 두 가지 주요 그룹이 있습니다. 실수, 잘못된 판단 또는 부주의로 인해 의도치 않게 악의적인 행위자를 돕는 ..
2024.04.20
no image
Fortinet 자격증 FCF - 사회 공학 모듈 파트 Part 1
A. 사회 공학1. 사회 공학(Social Engineering)이란?정보 보안의 맥락에서 이해하면, 이는 종종 표적을 희생시키면서 이익을 얻기 위해 사람들을 조종하는 행위를 뜻 합니다. 이는 인간의 감정을 활용하여 대상을 조작하는 광범위한 공격을 합니다. 공격은 대상이 행동하 거나 행동하지 않도록 유도할 수 있습니다. 궁극적으로 사회 공학은 오케스트레이터가 규정한 방향으로 목표를 조종하고 종종 목표에 해를 끼치는 것을 목표로 합니다. 사회 공학적 목표의 예로는 기밀 정보 공개, 자금 이체, 개인이 특정 방식으로 생각하도록 영향을 주는 것 등이 있습니다. 한 소식통에 따르면 사회 공학은 여전히 네트워크 침해의 주요 원인으로 남아 있습니다. 모든 사회 공학 공격은 공격자에게 이익이 되도록 설계되었습니다. ..
2024.04.19
no image
Fortinet 자격증 FCF - 위협 환경 모듈 파트 Part 3
A. 프레임워크1. 프레임워크 개요사이버 공격을 더 잘 이해하고 방어하기 위해 사이버 공격을 분류하고 분석하기 위해 개발된 공격의 다양한 단계를 식별, 다양한 전술, 영향 예방 및 대응 전략을 개발하기 위한 구조를 제공합니다.  2. APT(Advanced Persistent Threat)컴퓨터 네트워크를 체계적으로 공격하기 전에 장기간의 감시 및 계획이 필요할 수 있는 유형의 공격  B. 사이버 킬 체인(Cyber Kill Chain) 개요1. 사이버 킬 체인(Cyber Kill Chain) 사이버 킬 체인(Cyber Kill Chain)은 초기 정찰부터 공격 무기화까지 사이버 공격의 단계를 설명하는 7단계 모델입니다. 첫 번째 단계는 공격자가 대상과 해당 취약점에 대한 정보를 수집하는 정찰 단계입니다..
2024.04.18
no image
Fortinet 자격증 FCF - 위협 환경 모듈 파트 Part 2
A. 사이버 보안 위협 개요1. 사이버 보안 위협(Cyber Security Threat)이란?네트워크나 컴퓨터 시스템에 해를 끼치는 취약점을 이용하는 행위로 악의적인 행위자는 사아버 보안 위협의 선동자이다. 그들은 목표를 달성하기 위해 다양한 공격 벡터를 이용 사이버 보안 위협은 공격벡터의 하위 집합입니다. 공격벡터의 3가지 구성요소- 취약점 - 취약점을 악용하는 메커니즘 또는 개체 - 취약점에 대한 경로 2. 사이버보안 위협의 4가지 범주 2-1. 사회 공학(Social Engineering)심리적 조작을 사용하여 사람들을 속여 기밀 정보 공개와 같이 자신의 최선의 이익에 반하는 행동을 취하도록 하는 행위입니다.  2-2. 악성 소프트웨어(Malware)컴퓨터 시스템을 방해하거나 손상시키거나 무단으로..
2024.04.18
no image
Fortinet 자격증 FCF - 위협 환경 모듈 파트 Part 1
A. 위협 환경1. 위협 환경(Threat Landscape)이란? 위협 환경은 특정 컨텍스트 또는 도메인의 위협 모음이며 위협의 가해자, 즉 악의적인 행위자(Bad Actors)에 대한 정보를 포함합니다. 사이버 보안의 맥락에서 위협 환경에는 컴퓨터 네트워크에 대한 알려진 위협과 가능한 모든 위협이 포함됩니다. 새로운 기술과 방법의 도입은 진화하는 새로운 위협이 지속적으로 발생하는 역동적인 환경을 보장합니다. B. 악의적인 행위자1. 악의적인 행위자(Bad Actors)란? 위협 행위자라고도 알려진 악의적인 행위자는 귀하가 컴퓨터 시스템을 사용하거나 귀하가 사용할 권한이 있고 컴퓨팅 장치에 저장되어 있거나 컴퓨팅 장치 간에 전송 중인 정보에 액세스하는 것을 훔치거나, 방해하거나, 막으려는 사람입니다. ..
2024.04.18
no image
Fortinet 자격증 FCF - 사이버 보안 모듈 파트 Part 2
A. 정보 보안 원칙1. CIA 트라이어드  정보 보안의 목표를 구성하는 세 가지 원칙이 있습니다. 이러한 원칙은 CIA(Confidentiality, Integrity, and Availability)를 구성하는 기밀성, 무결성 및 가용성입니다. 기밀성(Confidentiality): 개인 정보는 기밀로 유지되어야 합니다. 정보에 액세스 하려는 사람이 누구인지, 해당 정보에 액세스 할 권한이 있는지 여부를 알아야 합니다. 무결성(Integrity) : 정보가 진짜라는 확신도 있어야 합니다. 정보는 무단 변경으로부터 보호되어야 하며, 변경된 경우에는 이 사실을 알려야 합니다. 가용성(Availability): 승인된 당사자는 정보에 접근할 수 있어야 합니다. 안정적인 가용성을 보장하려면 기술, 정책 및 ..
2024.04.18
no image
Fortinet 자격증 FCF - 사이버 보안 모듈 파트 Part 1
A. 사이버보안 개요1. 사이버 보안이란? 사이버 보안은 컴퓨터 시스템, 네트워크 및 여기에 포함된 정보를 보호하는 집합적인 방법, 기술 및 프로세스입니다. 또한, 사이버 보안은 기술 외에도 컴퓨터 시스템을 안전하게 유지하는 것은 사람들의 올바른 행동과 행동이기도 합니다. 사이버 보안은 컴퓨터 네트워크, 장치 및 정보를 손상, 손실 또는 무단 액세스로부터 보호하는 관행입니다. 사이버 보안은 사이버 위협으로부터 디지털 정보를 보호한다는 점에 유의하는 것이 중요합니다. 정보 보호는 사이버 공간에서 정보의 기밀성, 무결성 및 가용성을 보존하는 것을 의미합니다.  2. 사이버보안 분류사이버 보안은 중요 인프라 보안, 애플리케이션 보안, 네트워크 보안, 클라우드 보안, 사물 인터넷(IoT) 보안 등 5가지 범주로..
2024.04.18