전체 썸네일형 리스트형 JSON, AJAX, Servlet DB에서 값읽어와 테이블부분 갱신하기 -JSON (JavaScript Object Notation)12345678910111213141516171819202122var emp = [ { eno : '123', name : '임희준', emp : '인사', hire : '2015/2/3' }, { eno : '124', name : '준희임', emp : '인사', hire : '2015/3/2' }, { eno : '345', name : '희준임', emp : '인사', hire : '2015/7/5' }, { eno : '6554', name : '임준희', emp : '인사', hire : '2016/1/2' } ]; cs 속성-값 쌍으로 이루어진 데이터 오브젝트를 전달하기 위해 인간이 읽을 수 있는 텍스트를 사용하는 개방형 표준 포맷.. 더보기 OSI 7Layer 전 네트워크 공부하면서 처음공부한게 OSI 입니다 ㅎㅎ 처음보면 굉장히 어렵지만 흐름만 파악하면 전반적인 내용은 이해될꺼에요 ISO(국제 표준화 기구)에서 이기종(서로 다른컴퓨터들)이 원활하게 통신할 수 있게 통신에대한 표준 을만들었는데 그게 OSI입니다. OSI ==>Open System Interconnection (열린 시스템 상호연결) 의 약자입니다. 그래서 열린 시스템 상호연결이 뭐냐~ 하면'이기종간의 통신을 가능하게해주는 것' 입니다. 예를들어 삼성에서 스마트폰을 만들고 LG에서 노트북을 만들었는데 두 기기가 카카오톡 메세지를 주고받을 수 있는 이유는 뭘까요?그건 바로 엘지와 삼성이 통신하는부분을 개발할때 어떻게 통신할지 약속을하고 그약속대로 개발하엿기 때문입니다.그약속들을 정해준곳이 ISO이.. 더보기 Internetworking의 초기솔루션 X.25 -개요X.25는1970년 대 후반에 패킷교환망의 등장으로 접속을 위한 프로토콜의 표준 필요로개발된 공중데이타 네트워크에 대한 최초의 표준으로 ITU-T의 X 표준 중 하나이다. FrameRelay의 근간을 이루는 전송 프포토콜이며 패킷 교환망에서 DCE(회선 종단 장치,패킷교환망)와 DTE(데이터 단말 장치,사용자측) 사이에 이루어지는 상호작용을 규정한프로토콜이다. X.25는 여러 프로토콜의 개층구조의 개념을 도입하여 체계화시키고 그 후의 프로토콜 개발에 대단한 영향을 주었다. *X25의 필요성- 패킷교환망이 교환기의 전달 방식으로 확립되고 사용자의 단말간 통신의 요구에 따라 단말과 패킷교환망의 접속에 대한 접속 방식 요구됨- 이기종간 및 기기간의 개별적 접속에 따른 비효율성을 극복하고자 1976년 단말.. 더보기 표준화 기구들 -ISO 국제 표준화 기구(International Organization for Standardization) 또는ISO는 여러 나라의 표준 제정 단체들의 대표들로 이루어진 국제적인 표준화 기구 네트워크를 공부해봤다면 반드시 아실 OSI 7Layer를 ISO가 정의했죠 -ITU-T국제전기통신연합 전기통신-표준화부문(International Telecommunication Union Telecommunication Standardization Sector) 은 국제 전기 통신 연합 부문의 하나로 통신 분야의 표준을 책정한다. ITU-T의 제일 익숙한 권고안은 X.25나 X.509 네요 * ITU-T 권고안중 X,V시리즈X-시리즈 : PSDN(공중 데이터 교환망)을통한 데이터 전송을 규정V-시리즈 : PS.. 더보기 정보보호관리 세부항목 1.정보보호관리 1)정보보호관리개념-정보보호의목적 및 특성-정보보호와 비즈니스-정보보호관리의개념 2)정보보호 정책및 조직-정보보호 정책의 의미 및 유형-정보보호정책 수립 절차-조직체계와 역할/책임 3)위험관리-위험관리 전략 및 계획 수립-위험분석-정보보호 대책 선정 및 계획서 작성 4)대책구현 및 운영-정보보호 대책 구현-정보보호 교육 및 훈련-컴퓨터/네트워크 보안 운영 5)업무 연속성 관리-업무지속성 관리 체계-업무연속성 계획수립-업무연속성 유지관리 6)관련 표준/지침-국제/국가표준 -인증체계 2.정보보호관련법규 1)정보보호통신망이용촉진 및 정보보호등에 관한 법률(개인정보보호 기타 정보보호 관련조항에 한정)-용어의 정의-정보통신망 이용촉진 및 정보보호등 시책-개인정보 보호-정보통신망의 안정성 확보-정보.. 더보기 정보보안 일반 세부항목 1.보안요소기술 1)인증기술-사용자인증기술-디바이스 인증 기술-kerveros 프로토콜 2)접근통제정책-접근통제정책구성요소-임의적 접근통제-강제적 접근통제-역할기반접근통제-접근통제행렬과 AC 3)키 분배 프로토콜-KDC 기반 키 분배-Needham-Schroeder 프로토콜-Diffie-Hellman 프로토콜-RSA 이용 키 분배 방법 2.암호학 1)암호 알고리즘-암화관련 용어-암호 공격방식-대칭키, 공개키 암호시스템 특징-대칭키, 공개키 암호시스템 활용-스트림암호-블록암호-블록암호공격-인수분해 기반 공개키 암호방식-이산로그기반 공개키 암호방식 2)해쉬 함수와 응용-해쉬함수일반-전용 해쉬함수별 특징-메시지 인증 코드-전자서명-은닉서병-이중서명 더보기 어플리케이션 보안 세부항목 1.인터넷응용 보안1)FTP 보안-FTP 개념 -FTP 서비스 운영-FTP 공격 유형-FTP 보안 대책2)MAIL 보안-MAIL 개념 -MAIL 서비스 운영-MAIL 서비스 공격 유형-SPAM 대책-악성MAIL 및 웜 대책-MAIL 보안기술3)Web 보안-WEB 개념 -WEB 서비스 운영-WEB 로그 보안-WEB 서비스 공격유형-WEB 보안 개발-WEB 방화벽 4)DNS 보안-DNS 개념 -DNS 서비스 운영-DNS 보안 취약성-DNSSEC 기술5)DB 보안-DB데이터 보안-DB 관리자 권한 보안-DBMS 운영 보안-DB 보안 개발2.전자상거래 보안1)전자상거래보안 -지불 게이트웨이-SET 프로토콜-SSL 프로토콜-OTP2)전자상거래 프로토콜-전자지불 방식별 특징 -전자지불/화폐 프로토콜-전자입찰 프로토.. 더보기 네트워크보안 세부 항목 1.네트워크일반 1)OSI 7 Layer-각 레이어의 기능 및 역할-레이어별 네트워크장비 2)TCP/IP 일반-IPv4,IPv6 Addressing-서브네팅 설계및 활용-CIDR, VLSM-데이터 캡슐화-포트주소 의미와 할당 원칙-IP,ARP,IGMP,ICMP,UDP,TCP등의 프로토콜 윈리 및 이해-Broadcast및 Multicast 이해 3)Unix/Windows 네트워크 서비스-DNS,DHCP,SNMP,Telnet,FTP,SMTP 등 각종 서비스의 원리-WorkingGroup과 Domain-터미널 서비스 등 각종 원격 관리 서비스-인터넷 공유 및 NAT원리, 활용 2.네트워크 활용 1)IP Routing-IP Routing 종류와 프로토콜2)네트워크 장비 이해-랜카드,허브,스위치 및 브리지기능-V.. 더보기 시스템 보안 세부항목 1.운영체제 1)운영체제 개요-운영체제의 주요기능-운영체제의 구조-운영체제의 기술 발전 흐름 2)운영체제의 주요 구성 기술-프로세스 관리-기억장치 관리-파일시스템 관리-분산 시스템 3)운영체제 사레별 특징과 주요기술-유닉스-윈도우-리눅스-보안운영체제 2.클라이언트보안 1)윈도우보안-설치및 관리-공유자료관리-바이러스와 백신-레지스트리활용2)인터넷 활용 보안-웹브라우저보안-메일클라이언트보안3)공개해킹도구 이해 대응-트로이목마 S/W-키로그 S/W-크래킹 S/W4)도구활용보안관리-클라이언트 보안 도구 활용-클라이언트 방화벽 운영 3.서버보안 1)인증과 접근통제-계정과 패스워드 보호-파일시스템 보호-시스템 파일 설정과 관리2)보안관리-운영체제 설치-시스템 최적화-시스템 로그 설정과 관리-서버 해킹 원리 이해-서.. 더보기 정보보안기사 출제기준 -필기- 시스템과 응용서버, 네트워크 장비및 보안장비에대한 전문지식과 운용기술을 갖추고 네트워크/어플리케이션 분야별 보안업무 및 보안정책 수립과 보안대책 구현 정보보호 관련 법규 준수 여부를 판단하는 등의 업무 수행1. 시스템보안 2. 네트워크보안 3. 어플리케이션보안 4. 정보보호 일반 5. 정보보안 관리 및 법규 -실기- - 안전한 소프트웨어 개발방법을 이해- 보안요소기술들을 활용하여 보안제품 및 솔루션을 개발- 보안정책 집행을 위해 운영체제, 네트워크 장비, 보안장비를 설정- 시스탬 로그 및 패킷 로그를 분석하여 침입원인 식별, 보완- 해킹 기술과 정보보호 대응기술에 대한 최신 경향을 파악- 조직의 비즈니스 수행과 관련된 정보보호법령등을 파악 1.시스템 및 네트워크 보안특성파악 2.취약점 점검및 보.. 더보기 이전 1 2 다음 목록 더보기