보안/교육 60

[팔로 알토 네트웍스] 네트워크 보안 기초 #5

[5주차] 네트워크와 엔드포인트 보안 기술학습목표1. 다양한 엔드포인트 및 네트워크 보안 기술을 분류한다.2. 일반적인 네트워크 보안 암호화 알고리즘을 식별한다.3. 암호화 및 암호화 키 관리 개념을 정의한다.4. 대칭 및 비대칭 키 회전 기술을 인식한다.5. 네트워크 액세스, ID 및 액세스 관리(PKI)를 설명한다.[5-1] 네트워크 보안 기술네트워크 보안 기술이 섹션에서는 방화벽, 침입 탐지 시스템(IDS) 및 침입 방지 시스템(IPS), 웹 콘텐츠 필터, 가상 사설 네트워크(VPN), 데이터 손실 방지(DLP), 통합 위협 관리(UTM), 보안 정보 및 이벤트 관리(SIEM)를 포함한 전통적인 네트워크 보안 기술에 대해 설명한다. 방화벽 방화벽은 인터넷 초기부터 네트워크 보안의 초석이었다. 방화벽..

보안/교육 2024.05.07

[팔로 알토 네트웍스] 네트워크 보안 기초 #4

[4주차] 패킷 캡슐화 및 라이프사이클 학습목표 1. 패킷 캡슐화 및 라이프사이클 프로세스를 인식한다.2. 프로토콜을 식별하고 OSI 및 TCP 모델 계층을 정의한다.3. 데이터 캡슐화 프로세스의 5단계를 설명한다.4. 전송 계층 프로토콜, 포트 및 패킷 필터링 절차를 검토한다.[4-1] 패킷 라이프사이클패킷 캡슐화 및 라이프사이클 회선 교환 네트워크에서 전용 물리 회로 경로는 각 통신 세션에 대해 네트워크를 통해 송신자와 수신자 사이에 설정, 유지 및 종료된다. 인터넷이 개발되기 전에는 전화 회사 네트워크와 같은 대부분의 통신 네트워크가 회선 교환되었다. 인터넷은 수억 개의 라우터와 수십억 개의 서버 및 사용자 엔드포인트로 구성된 패킷 교환 네트워크다. 패킷 교환 네트워크에서 장치는 네트워크를 통해 송..

보안/교육 2024.05.06

[팔로 알토 네트웍스] 네트워크 보안 기초 #3

[3주차] 물리적, 논리적 및 가상 주소 지정학습목표1. 10진수 이진법과 16진수 변환 방법을 인식한다.2. IP 헤더의 구조와 필드를 설명한다.3. IPV4 및 IPV6 주소의 구조 및 기본 형식을 식별한다.4. IPV4 클래스 C 주소 지정 체계를 서브넷화한다.5. 4개의 DHCP 프로세스 메시지 및 네트워크 주소 변환(NAT)을 검토한다.[3-1] 물리적, 논리적 및 가상 주소 지정컴퓨터 네트워크에서 물리적, 논리적, 가상 주소 지정을 위해서는 10진법, 2진법, 16진법 번호 지정에 대한 기본적인 이해가 필요하다.십진법은 당연히 우리 모두가 이미 어릴 떄부터 알고 있었다. 그것은 0부터 9까지 숫자로 구성된다. 숫자 9 다음에, 우리는 숫자 10을 만든다. 우리는 열 손가락을 가지고 있기 때문에..

보안/교육 2024.05.06

[팔로 알토 네트웍스] 네트워크 보안 기초 #1, 2

[1주차] 코스 정보이 과정은 학생들에게 네트워크 보안의 기본에 대한 이해를 제공하고, 안전한 네트워크 컴퓨팅 환경을 유지하는 데 관련된 일반적인 개념을 다룬다. 이 과정을 성공적으로 마치면, 일반적인 네트워크 보안 기본 사항을 검토하고 설명하며 기본적인 네트워크 보안 구성 기술을 구현할 수 있을 것이다.[2주차] 연결된 지구학습목표1. 공통 엔터프라이즈 네트워크 장치 식별2. 라우팅 프로토콜과 라우팅 프로토콜 구분3. 다양한 유형의 지역 네트워크 및 토폴로지 인식4. 도메인 이름 시스템(DNS) 및 FQDN 이해5. 사물인터넷(IoT) 정의 및 분류[2-1] 연결된 지구연결된 지구전 세계 50억 명 이상의 인터넷 사용자들과 함께, 인터넷은 전 세계의 기업, 정부, 그리고 사람들을 연결한다. 우리의 인터..

보안/교육 2024.05.05

[팔로 알토 네트웍스] 사이버보안 기초 #6

[6주차] 보안 운영 플랫폼학습목표1. 보안 운영 플랫폼의 기능과 주요 구성 요소 검토2. Prisma Access, SaaS를 통해 클라우드 보호 검토3. Cortex Data Lake 및 XDR을 통해 미래 보호하는 방법 검토4. NGFW 및 Traps 엔드포인트 보호를 통해 기업을 보호하는 방법 알아 보기[6-1] 보안 운영 플랫폼보안 운영 플랫폼사이버 범죄와 보안 위협의 유형은 계속 진화하고 있으며, 조직은 네트워크 경계와 공격 표면이 확장됨에 따라 이를 따라잡는 데 어려움을 겪고 있다. 보안 위반 및 지적 재산 손실은 조직에 큰 영향을 미칠 수 있을 것이다. 주로 탐지 및 해결에 초점을 맞춘 보안에 대한 현재 접근 방식은 공격의 양과 정교함의 증가를 충분히 해결하기에는 부적절하다. 사이버 범죄자..

보안/교육 2024.05.05

[팔로 알토 네트웍스] 사이버보안 기초 #5

[5주차] 사이버 보안 모델 & 디자인 원리학습목표1. 제로 트러스트 설계 원리, 아키텍처, 기능 및 구현 살펴 보기2. 경계 기반 네트워크 보안 전략 검토3. 보안 정책, 모델 및 트러스트 바운더리 학습[5-1] 제로 트러스트제로 트러스트 보안Forrester Research가 도입한 제로 트러스트 보안 모델은 신뢰 가정을 제거함으로써 경계 기반 네트워크 보안 전략의 일부 한계를 해결한다. 제로 트러스트를 사용하면 모든 사용자, 장치, 애플리케이션 및 데이터 리소스는 물론, 위치에 관계없이 서로 간의 통신 트래픽에 대한 정책 집행 및 보호 기능을 제공하는 방식으로 필수 보안 기능이 구축된다. 특히 제로 트러스트를 사용하면 사용자, 장치, 애플리케이션 및 패킷을 포함한 모든 엔티티에 대한 기본 신뢰가 없..

보안/교육 2024.05.04

[팔로 알토 네트웍스] 사이버보안 기초 #4

[4주차] 공격의 유형과 기법학습목표1. 사이버 공격 기술 및 유형 평가2. 취약점과 익스플로잇의 차이 학습3. 스팸 및 피싱 공격 식별 4. 봇과 봇넷이 기업 네트워크를 공격하는 데 어떻게 사용되는지 학습[4-1] 악성코드공격자는 목적을 달성하기 위해 다양한 기술과 공격 유형을 사용한다. 멀웨어와 익스플로잇은 현대 사이버 공격 전략에 필수적이다. 스팸 및 피싱은 일반적으로 이메일 실행 파일 또는 악의적인 웹 사이트에 대한 웹 링크를 통해 멀웨어와 익스플로잇을 엔드포인트로 전달하기 위해 사용되는 기술이다. 엔드포인트가 손상된 후, 공격자는 일반적으로 백도어, 원격 액세스 트로이 목마 및 기타 멀웨어를 설치하여 지속성을 보장한다. 공격자의 제어 하에 손상된 엔드포인트(봇)는 봇넷의 일부로 다른 조직이나 네..

보안/교육 2024.05.02

[팔로 알토 네트웍스] 사이버보안 기초 #3

[3주차] 사이버 위협학습목표1. 공격자 프로필, 동기 및 사이버 공격 수명주기 검토2. 세간의 이목을 끄는 사이버 보안 공격 이해3. Wi-Fi 공격과 지능형 지속 위협 조사[3-1] 공격자의 프로필 및 사이버 공격 전략현대의 사이버 공격은 훨씬 더 정교하고 위험한 적들에 의해 자행되고 있다. 훨씬 더 사악한 목적에 의해 동기부여가 되는 것이다. 이러한 공격자들의 종류는 다음으로 분류할 수 있다.① 사이버 범죄자: 독립적으로 또는 범죄 조직의 일원으로서 행동하는 사이버 범죄자들은 금전적 이익을 위해 데이터 도난, 횡령, 사기 및 갈취 행위를 저지른다. 랜드 연구소에 따르면, 특정한 측면에서, 사이버 범죄를 위한 암시장은 불법적인 마약 거래보다 더 큰 돈이 오갈 수 있다고 한다. 그리고 많은 추정에 따르..

보안/교육 2024.05.01

[팔로 알토 네트웍스] 사이버보안 기초 #1, 2

[1주차] 사이버 보안 기초 과정 강의 계획서이 강의에서는 현재 사이버 보안 환경과 관련된 기본 원칙을 배우고, 기업 네트워크와 미션 크리티컬 인프라에 대한 공격을 인식하고 잠재적으로 완화하는 데 필요한 개념을 식별한다. 또한, 차세대 방화벽에서 보안 영역, 인증, 정책을 초기에 설정하고 구성하는 방법을 배울 것이다. 모듈 1: 코스 정보 모듈 2: 사이버 보안 환경 모듈 3: 사이버 보안 위협 모듈 4: 사이버 보안 공격 유형 모듈 5: 사이버 보안 설계 모델 모듈 6: 보안 운영 플랫폼[2주차] 사이버보안 기초 모듈 2 - 사이버 환경학습목표1. 최신 컴퓨팅 동향과 애플리케이션 위협 벡터를 살펴 보기2. 클라우드 컴퓨팅 및 SaaS(Software-as-a-Service) 애플리케이션 문제 식별3. ..

보안/교육 2024.04.30
728x90