Analogrammer
close
프로필 배경
프로필 로고

Analogrammer

  • 분류 전체보기 (283) N
    • 프로그래밍 (193)
      • C, C++ (38)
      • Rust (49)
      • JAVA (13)
      • Javascript (7)
      • Python (2)
      • Baekjoon (80)
      • React (4)
    • 보안 (54)
      • 하드웨어 해킹 (2)
      • 블록체인 (8)
      • wargame.kr (3)
      • 웹해킹 (6)
      • fuzzing (12)
      • ICS,OT 보안 (14)
      • 시스템해킹 (9)
    • IT (3)
      • 네트워크 (1)
      • 시스템 (2)
    • 수학 (3)
      • 이산수학 (3)
    • 영어 (4)
    • 프로젝트 (0)
    • 기타 (13)
      • 블로그 관리 (2)
      • 활동 (3)
      • 팁 (8)
    • 리뷰 (4) N
    • 자격증 (4)
    • 관심IT슈 (3)
  • 홈
  • 태그
  • 미디어로그
  • 위치로그
  • 방명록
[ICS/OT보안] CISA training 300 - Session 3: Network  Defense, Detection and Analysis

[ICS/OT보안] CISA training 300 - Session 3: Network Defense, Detection and Analysis

미국 Cybersecurity and Infrastructure Security Agency(CISA)에서 제공하는 OT/ICS 보안 트레이닝(https://ics-training.inl.gov/learn) 프로그램을 정리한 내용입니다. NIST CSF(Cybersecurity Framework)에 따른 identify, protect, detect, respond, recover의 과정을 다룬다.참고로 CSF 2.0에서는 위 다섯가지에 더해 Government가 추가되었다. 1. IdentifyAsset and Information Inventory제대로 방어하려면 무엇을 방어하는지부터 알아야 한다. Who디바이스의 관리 책임은 누구에게 있는가?업데이트, 유지보수, 교환의 책임은 누구에게 있는가?Wh..

  • format_list_bulleted 보안/ICS,OT 보안
  • · 2025. 7. 8.
  • textsms
[ICS/OT보안] CISA training 300 - Session 2: Nmap Excercise

[ICS/OT보안] CISA training 300 - Session 2: Nmap Excercise

미국 Cybersecurity and Infrastructure Security Agency(CISA)에서 제공하는 OT/ICS 보안 트레이닝(https://ics-training.inl.gov/learn) 프로그램을 정리한 내용입니다.arp-scan -g 1.2.3.0/24 로컬 ARP 캐시를 보는 대신 네트워크에 브로드캐스트하고 arp-scan 명령으로 다른 호스트를 찾을 수 있는지 확인할 수 있다.IP 주소와 MAC 주소가 모두 나열된다. arp -a -i eth0 -n ARP 스캔을 수행한 후에는 이것이 로컬 ARP 캐시를 빠르게 채우는 방법이라고 생각할 수 있지만 그렇지 않다. 위 명령을 수행하면 아무 것도 나오지 않는다. nbtscan 1.2.3.0/24넷바이오스를 사용하여 넷바이오스를 사용하..

  • format_list_bulleted 보안/ICS,OT 보안
  • · 2025. 7. 3.
  • textsms

[ICS/OT보안] CISA training 300 - Session 2: Network Discovery and Mapping

미국 Cybersecurity and Infrastructure Security Agency(CISA)에서 제공하는 OT/ICS 보안 트레이닝(https://ics-training.inl.gov/learn) 프로그램을 정리한 내용입니다. Employ Passive Discoverypassive network discovery는 네트워크의 정상적인 동작을 방해하지 않고 정보를 알아내는 것을 말한다. Key Points to Consider주의사항 (Cautions)영향 (Effects)명령에서 이름 확인을 비활성화하지 않는 경우확인 쿼리가 불필요하게 IDS(침입 탐지 시스템)에 경고를 보낼 수 있다.동일한 호스트에서 자신의 호스트를 스캔하는 경우자가 스캔은 호스트의 네트워크 리소스를 선점한다.계획 없이 ..

  • format_list_bulleted 보안/ICS,OT 보안
  • · 2025. 7. 3.
  • textsms
[ICS/OT보안] CISA training 300 session 1 - ladder logic exercise

[ICS/OT보안] CISA training 300 session 1 - ladder logic exercise

미국 Cybersecurity and Infrastructure Security Agency(CISA)에서 제공하는 OT/ICS 보안 트레이닝(https://ics-training.inl.gov/learn) 프로그램을 정리한 내용입니다. https://www.plcfiddle.com/에서 시뮬레이션이 가능하다. No. 1window를 닫지 않으면 경고가 울리는 경보기를 만들어보자. 1. Boolean 타입의 window 변수를 생성하고, closed contact를 rung에 추가한 후 window 변수를 지정한다.2. Boolean 타입의 alarm 변수를 생성하고, coi을 rung에 추가한 후 alarm을 선택한다. window 변수가 false로 설정되면 alarm을 True로 설정하는 코드이..

  • format_list_bulleted 보안/ICS,OT 보안
  • · 2025. 6. 28.
  • textsms
[ICS/OT보안] CISA training 201-11: Mapping IT Defense-in-Depth Security Solutions to ICS - Part II

[ICS/OT보안] CISA training 201-11: Mapping IT Defense-in-Depth Security Solutions to ICS - Part II

미국 Cybersecurity and Infrastructure Security Agency(CISA)에서 제공하는 OT/ICS 보안 트레이닝(https://ics-training.inl.gov/learn) 프로그램을 정리한 내용입니다.1. network security layer1-1. Purdue Model(퍼듀 모델)Purdue Enterprise Reference Architecture(PERA) 모델을 줄여서 Purdue 모델이라 한다. 네트워크를 여러 레벨로 구분하는 개념으로 사용할 수 있다. 중요한 네트워크 경로를 정의하고 특정 데이터만 이러한 네트워크 인터페이스를 통과하도록 허용함으로써 사이버 위험을 크게 줄일 수 있다. 퍼듀 모델을 이용해 조직이 특정 레벨로의 데이터 경로를 생성하고, ..

  • format_list_bulleted 보안/ICS,OT 보안
  • · 2025. 6. 28.
  • textsms

[ICS/OT보안] CISA training 201-10: Mapping IT Defense-in-Depth Security Solutions to ICS - Part I

미국 Cybersecurity and Infrastructure Security Agency(CISA)에서 제공하는 OT/ICS 보안 트레이닝(https://ics-training.inl.gov/learn) 프로그램을 정리한 내용입니다. Security by Obscurity(모호함에 의한 보안) 일부 제어 시스템 엔지니어와 관리자들은 자사의 '독점' 제어 시스템이 사이버 공격으로부터 안전하다고 생각한다. 그들은 시스템의 모호한 프로토콜, 네트워크, 운영 체제를 이해하는 고도로 훈련된 기술자만이 ICS를 공격할 수 있다고 생각한다.하지만 이는 잘못된 보안 인식이다. 일반적으로 이런 시스템은 보안을 염두에 두고 설계되지 않았으며 취약점이 많다. 더욱이 공격자는 인터넷에서 거의 사용되지 않는 프로토콜이나 운..

  • format_list_bulleted 보안/ICS,OT 보안
  • · 2025. 6. 27.
  • textsms
  • navigate_before
  • 1
  • 2
  • 3
  • navigate_next
공지사항
전체 카테고리
  • 분류 전체보기 (283) N
    • 프로그래밍 (193)
      • C, C++ (38)
      • Rust (49)
      • JAVA (13)
      • Javascript (7)
      • Python (2)
      • Baekjoon (80)
      • React (4)
    • 보안 (54)
      • 하드웨어 해킹 (2)
      • 블록체인 (8)
      • wargame.kr (3)
      • 웹해킹 (6)
      • fuzzing (12)
      • ICS,OT 보안 (14)
      • 시스템해킹 (9)
    • IT (3)
      • 네트워크 (1)
      • 시스템 (2)
    • 수학 (3)
      • 이산수학 (3)
    • 영어 (4)
    • 프로젝트 (0)
    • 기타 (13)
      • 블로그 관리 (2)
      • 활동 (3)
      • 팁 (8)
    • 리뷰 (4) N
    • 자격증 (4)
    • 관심IT슈 (3)
최근 글
인기 글
최근 댓글
태그
  • #백준
  • #문제풀이
  • #C언어
  • #파이썬
  • #tistory
  • #코딩테스트
  • #연습문제
  • #프로그래밍
  • #정보보안
  • #코딩
전체 방문자
오늘
어제
전체
Copyright © 쭈미로운 생활 All rights reserved.
Designed by JJuum

티스토리툴바