분류 전체보기
-
Git 명령어 정리Git, Github 2019. 10. 3. 15:12
* 설정하기 git config --global user.name "이름" : Git에서 커밋할 때 기록할 이름을 설정합니다. git config --global user.email "이메일" : Git에서 커밋할 때 기록하는 이메일을 설정합니다. * 저장소 생성 git init 저장소이름 : 명령을 실행한 위치에 으로 저장소를 만듭니다. git clone 저장소주소 : 의 원격 저장소를 클론합니다. *변경 내역 다루기 git status : 저장소의 상태를 확인합니다. 추적하지 않은 파일, 추적 중이지만 변경되어 커밋해야 하는 파일 등을 보여줍니다. git diff : 마지막 커밋과 현재 변경된 내용을 비교해 보여줍니다. git add 파일이름 : 버전 관리를 하기 위한 파일 추적을 시작합니다. sta..
-
-
10/2 보안뉴스 정리보안/보안 뉴스 2019. 10. 2. 16:56
"공격자들을 화나게 만드는 몇 가지 방법들" 제이슨 스트레이트: "해킹 공격에 대해 잘못 대응하면 컴퓨터 사기 및 남용방지법을 위반할 수 있다." 보복 해킹을 능동적인 보안 조치와 햇갈리는 기업들이 있다. 하지만 이런 방법은 오히려 손해가 된다. 공격에 투자되는 자원을 늘리고, 성공률을 낮추어 해커를 화나게 하는 것으로 만족하자 1. 보안101 해커의 입장에서 공격을 실시할 때 가장 짜증이 나는 건 기업들이 꼼꼼하고 충실하게 보안 실천 사항들을 잘 지켜 공격의 경로가 굉장히 적을 때이다. 실제로 기본을 탄탄하게 지키는 조직이 가장 뚫기 힘들었다고 한다. *보안 실천 사항 예시 -파웨셸 실행 못하게 막아두기 -크리덴셜의 이동을 막거나 보호해주는 아키텍처 사용 (LLMNR 포이즈닝 공격 기법 방지) @크리덴..
-
9/25 보안뉴스 정리보안/보안 뉴스 2019. 9. 25. 16:49
"4차 산업혁명은 SW 혁명, 사이버 보안이 초석이다" SW가 4차 산업의 중심이다. 따라서 4차 산업혁명에서의 SW 요구사항은 기존보다 증가할 것이다. @블랙 햇 해커 ( 화이트 햇 해커): 악의적 목적의 정보 체계 침입, 소프트웨어 변조, 컴퓨터 바이러스 유포 등의 행휘로 해를 끼치는 해커 SW 취약성은 코드 취약성, 운영상의 구성 취약성으로 나뉜다. 대형 SW 취약점은 심각성의 정도가 크고, 로컬에서 개발된 응용 SW는 심각한 정도가 상대적으로 낮다. *미국 국토안보부(DHS)가 분석한 범죄자의 공격 경로 ▷ 악성코드 전자우편 -> 스피어 피싱, 스팸 이용 악성코드 ▷ 악성코드 웹 -> 취약점을 이용한 악성코드 ▷ 웹 공격: 웹 코드 취약성을 이용한 공격 ▷ 계정탈취: 컴퓨터 및 SNS 계정 탈취 ..
-
행렬의 합(정적)코딩/C언어 2019. 9. 19. 15:01
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 #include void readMatrix(int a[][3]); void matrixAdd(int a[][3], int b[][3], int x[][3]); void printMatrix(int a[][3]); int main(void) { int a[3][3], b[3][3], sum[3][3]; printf("(3 X 3) 행렬 A 입력: \n"); readMatrix(a); //printMatrix(a); printf("(3 X 3) 행렬 B 입력: \..
-
조합의 수(memo)코딩/C언어 2019. 9. 19. 01:04
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 #include int comb(int n, int r, int** memo) { if (r == 0 || r == n) { memo[n][r] = 1; return memo[n][r]; } else { if (memo[n - 1][r - 1] == 0) memo[n - 1][r - 1] = comb(n - 1, r - 1, memo); if (memo[n - 1][r] == 0) memo[n - 1][r] = comb(n - 1, r, memo); memo[n][r] = memo[n - 1][r - 1] + me..
-
9/18 보안뉴스 정리보안/보안 뉴스 2019. 9. 18. 14:20
"IT 업계 내에서 직종을 바꾸지 않고 연봉 올리려면" 비증명 기술 : 증명서를 발부받지 않은 IT분야 기술 현대의 기업들은 디지털 변혁(digital transformation)을 계획하고 있다. 이것을 위해서 신기술을 잘 이해하고 있는 사람이 필요하다. @디지털 변혁: 디지털 혁명을 원인으로 작게는 기업의 조직구조, 문화, 상품 등의 질적 변화를 궁극적으로는 사회와 국가의 질적 변화를 의미한다. 제4차산업혁명과 뜻이 비슷하다. 1. 데이터 아키텍처 : 데이터베이스와 애플리케이션, 시스템 사이의 복잡한 관계를 올바로 이해하고 있는 사람들 데이터를 저장하고 관리하는 새로운 환경을 구축한다. 데이터베이스 관리자, 애플리케이션 개발자, 데이터 과학자, 프로젝트 관리자, 비즈니스 분석가 등으로도 불린다. 2...
-
암호화(시저암호)코딩/C언어 2019. 9. 17. 17:50
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 #include #include #include void printCode(char code[]) { int i; printf("--------------------------------------------------------\n"); printf("alphabet:\tABCDEFGHIJKLMNOPQRSTUVWXYZ\n"..