엑셀 단축키 행, 열 삽입 단축키, 사용방법, 결과

Posted by 미니송
2019.04.20 22:03 IT/엑셀, PPT


엑셀 행, 열 삽입 하기 단축키


엑셀을 사용하다보면 단축키가 필요한 경우가 있습니다. 특히나 단축키를 외워서 쓰게 되면 작업속도가 더 빨라지기 때문이죠. 엑셀에서 행, 열 삽입하는 단축키에 대해 알아보겠습니다.



엑셀 화면 중 아무곳이나 클릭을 해도 상관이 없습니다.

원하는 곳에 커서를 두고


Ctrl + +버튼 으로 행, 열을 삽입할 수 있습니다.

다른 방법으로는

Ctrl + Shift + =버튼으로 사용할 수 있습니다. =과 +가 같이 있는 키보드에서 사용방법입니다.

CTRL + +버튼

CTRL + SHIFT + =버튼



그러면 다음과 같은 화면을 볼 수 있습니다. 저는 Excel 2010 버전을 사용하고 있어서 이런 화면이 뜹니다. 만약 다른 버전을 사용하고 있다면 조금 다른 화면이 뜰 수도 있습니다. 하지만 똑같이 삽입은 할 수 있습니다. 


1. 셀을 오른쪽으로 밀기

2. 셀을 아래로 밀기

3. 행 전체

4. 열 전체


원하는 것을 선택해서 삽입해주시면 됩니다. 



셀을 오른쪽으로 밀기


  

셀 한개만 오른쪽으로 밀어집니다. 현재칸에 빈칸이 생기며 오른쪽으로 한칸씩 밀립니다.



셀을 아래로 밀기

  

셀 한개가 새로 생기며 그 자리에 있던 자료들이 한칸씩 밑으로 밀려 내려갑니다.



행 전체

  

Excel 2010에서 행 전체를 삽입하게 되면 커서가 있는 위쪽에 행이 만들어집니다.



열 전체

  

Excel 2010에서 열 전체를 삽입하게 되면 커서가 있는 왼쪽에 열이 만들어집니다.



이러한 단축키만 사용해도 작업속도가 빨라집니다. 확인해보시고 사용하는 것이 좋을 것 같습니다.


이 댓글을 비밀 댓글로

비트토렌트, uTorrent 토렌트 다운로드, 설치방법 소개

Posted by 미니송
2019.04.20 17:01 IT/네트워크


비트토렌트, uTorrent 토렌트 다운로드 설치방법



비트토렌트란?


비트토렌트(영어: BitTorrent, 축약형 BT)는 P2P(peer-to-peer) 파일 전송 프로토콜의 이름이자 그것을 이용하는 응용 소프트웨어의 이름입니다. 비트토렌트를 이용하면 파일을 인터넷 상에 분산하여 저장하여 놓고 다수의 접속을 사용하여 여러 곳에서 동시에 파일을 가져오게 되어 전송 속도가 빨라집니다.


비트토렌트 프로토콜은 프로그래머 브램 코헨이 창안하였으며, 2001년 4월부터 설계되었고 최초의 구현이 2001년 7월 2일 발표되었습니다. 현재는 코헨이 창립한 회사인 비트토렌트 Inc.가 이것을 유지보수하고 있습니다. 본래 비트토렌트 프로그램은 분산 해시 테이블을 활용하여 파이썬으로 작성되었으며 오픈 소스 저작권하에서 배포되고 있습니다. 그 외에도 비트토렌트 프로토콜과 호환되는 각종 비트토렌트 클라이언트가 출시되어 있습니다.


토렌트를 사용하기 위해서는 클라이언트 프로그램을 다운로드 받아서 설치해야 합니다.


토렌트 사이트 주소

https://www.utorrent.com/intl/ko/



사이트에 들어가면 다운로드를 할 수 있습니다. 다운로드 uTorrent를 눌러주시면 됩니다. 요즘 Web버전이 새로이 나온 것 같습니다. 저는 클라이언트 실행파일로 하는 것이 더 편해서 Classic으로 설치하였습니다.




다운로드를 할 때 버전이 있습니다. PRO+VPN, PRO, AD-FREE, BASIC 버전이 있습니다. BASIC버전만 무료로 다운로드 할 수 있습니다. 나머지는 사용해보지 않아서 모르겠지만 BASIC으로도 충분히 편리하고 빠르게 이용할 수 있습니다.



uTorrent 설치

다운로드를 하면 설치파일이 다운로드 됩니다. 실행시켜 설치해주시면 됩니다.


설치화면



Avast Free Antivirus를 설치 할것이냐고 물어봅니다.

설치가 필요하지 않다면 Decline으로 거부해주시면 됩니다.



Opera 브라우저도 설치할 것이냐고 물어봅니다.

중간에 보이는 Install Opera browser 을 체크박스 해제 해주시면 설치되지 않습니다.



이런것들을 물어본 후 설치가 시작됩니다.


설치가 완료되면 다음과 같은 화면을 볼 수 있습니다. 사용할 때는 토렌트 파일을 더블클릭해서 다운로드 해주시면 됩니다. 전세계에서 공유되고 있기 때문에 유명하거나 많은 사람들이 가지고 있는 자료들은 빠르게 다운로드 할 수 있습니다.




이제 토렌트 파일을 구해서 다운로드 해주시면 됩니다.

이 댓글을 비밀 댓글로

Vmware Workstation player 15 다운로드, 네트워크 에디터 사용방법

Posted by 미니송
2019.04.07 23:42 IT/네트워크



Vmware Workstation Player 15 다운로드


vmware는 가상으로 OS를 돌려주는 가상머신입니다. 한 컴퓨터에서 다양한 OS를 설치할 수 있으며 실제 컴퓨터에 설치한 것과 동일하게 이용할 수 있습니다. 현재 있는 OS를 지우지 않아도 되기 때문에 편리하게 사용할 수 있습니다. 




Vmware workstation Player 15 다운로드 사이트

https://www.vmware.com/kr/products/workstation-player/workstation-player-evaluation.html


다운로드 사이트에 가면 다음과 같은 화면을 볼 수 있습니다.


workstation player 15


다음과 같은 화면이 나오면 Windows용 Workstation 15 Player 사용해보기가 있습니다. 상업용으로 사용하면 안되고 개인용으로만 사용해야 하니 주의하시기 바랍니다. 개인용도 비상업용도로 사용하셔야 합니다.


위에서 지금 다운로드하기를 누르면 다운로드 할 수 있습니다. 다운로드 후 설치하면 Vmware를 사용할 수 있습니다.


Vmware 설치화면





* Vmware 설치후 실행하면 license(라이선스) 입력 부분이 나옵니다. 없으면 그냥 Continue 눌러서 무료 버전으로 진행하시면 됩니다.



Vmware Pro 와 다른 부분

Vmware Pro에서 지원되는 기능이 전부 지원되지 않습니다. Pro 버전에서는 여러개의 VM을 돌려서 사용할 수 있는데 무료 버전에서는 workstation을 하나 더 실행해서 사용해야합니다. 조금 불편함은 있지만 무료로 사용하는 것이니 괜찮을 것 같습니다.


또한 네트워크 어댑터 설정부분이 되지 않습니다. 다운로드를 받거나 해서 사용하셔야 됩니다.



네트워크 에디터 ( Virtual Network Editor ) 설정


vmnetcfg.exe 파일이 있어야 네트워크 어댑터 설정을 할 수 있습니다.


vmnetcfg_12_5_0.zip


이 파일로 네트워크 에디터 (Virtual Network Editor) 설정을 할 수 있습니다. 바로 실행해서 사용해도 되고 Vmware가 설치되어 있는 폴더에 복사해서 사용하셔도 됩니다.

Tags
이 댓글을 비밀 댓글로

칼리 리눅스 다운로드, vmware용 kali linux download

Posted by 미니송
2019.04.07 22:49 IT/정보보안

kali



VMware용 Kali Linux 다운로드


Kali Linux는 강력한 툴들이 많이 들어있으며 침투테스트 등에 사용되고 있습니다. 



칼리리눅스에 대한 설명은 이전 포스팅에서 설명해놓았습니다. 이번에 새로 받으려고 하는데 VM용이 따로 나눠져 나온 것 같습니다. 원래 나오던 이미지 파일로 받아서 Vmware에 설치해도 되지만 새로운 버전으로 vmware용으로 만들어 진 것 같으니 vmware에서 설치하려면 이것을 사용하는 것이 좋을 것 같습니다.



칼리 리눅스 다운로드 ( VMware용 이미지 )

https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/


offensive security


kali download

위 사이트 Offensive-security에서 칼리리눅스를 받을 수 있습니다. 7z형태로 다운로드를 할 수도 있으며 Torrent 형식으로 다운로드 받을 수 있습니다. 현재 환경에서 맞는 것으로 다운로드 받으면 될 것 같습니다. 32bit와 64bit중 원하는 환경으로 다운로드 하시면 될 것 같습니다. 2019년 4월 7일 현재 최신 버전은 2019.1 입니다.



저는 64비트 7z파일로 받았습니다. 토렌트 이용하지 않고 바로 다운로드 받았는데 생각보다 속도가 느립니다. 토렌트가 설치되어 있다면 토렌트로 받는 것을 추천드립니다. 시간이 꽤 많이 걸리니 다운로드를 걸어놓고 다른일을 하는 것도 좋은 방법이 될 수 있습니다.


다운로드된 칼리 리눅스는 설정만 하고 이용하시면 됩니다. VM에서 실행시키면 디폴트로 ID : root 에 PW : toor로 작동합니다. 이러한 내용은 Kali linux를 다운로드 받는 곳에 써있으니 참조하시기 바랍니다.



설치를 완료하면 위와 같은 화면을 볼 수 있습니다. 칼리 리눅스에 들어있는 기능들은 다음에 또 설명하도록 하겠습니다. 유명한 툴인 nmap, metasploit, crackmapexec 등 다양한 해킹 툴들을 사용할 수 있습니다.


Tags
이 댓글을 비밀 댓글로

라즈베리파이 아파치 서버 설치 방법, 아파치 서버 경로

Posted by 미니송
2019.03.31 14:04 IT/네트워크

라즈베리파이 아파치 서버 설치 방법


아파치 서버 설치


라즈베리파이는 데비안 계열입니다. 따라서 apt-get 명령어로 패키지 설치를 할 수 있습니다. 아파치는 패키지로 쉽게 설치할 수 있으니 따라하시면 쉽게 아파치 서버를 설치할 수 있습니다.




설치 명령어


1. 아파치 설치 명령어


apt-get install apache2




설치 명령어는 위와 같습니다. 혹시나 권한이 필요하다고 하면 sudo를 앞에 붙여주어 root권한으로 실행시켜주시면 설치할 수 있습니다.



설치가 완료되고 설치가 잘 되었는지 확인하기 위해서는 인터넷 브라우저 주소란에 localhost, http://127.0.0.1 등과 같은 주소를 넣어주면 잘 설치되었는지 확인할 수 있습니다.


설치가 잘 되었다면 다음과 같은 창을 볼 수 있습니다.




2. 아파치 경로 확인

위의 사진은 아파치 기본 페이지입니다. Apache2 Debian Default Page라고 적혀 있습니다.


cd /etc/apache2

명령어로 확인할 수 있습니다.



아파치가 설치되는 경로는 /etc/apache2 입니다. 위에 보시면은 어떤식으로 경로가 되어있는지 볼 수 있습니다. /etc/apache2 밑에 apach2.conf 파일이 있고 여러가지 conf-available, conf-enabled, sites-enabled, sites-available, mods-available, mods-enabled 등 설정 파일이 있습니다.



3. 아파치 서버 웹페이지, 동작페이지 설정 경로



cd /var/www/html

명령어로 확인할 수 있습니다.


아파치를 처음 설치하면 /var/www/html에서 서버에 대해서 설정할 수 있습니다. 안에 보시면 index.html이 기본으로 설치되어 있는 파일입니다. 안에 있는 기본 파일을 수정하거나 새로 만들어서 서버에 있는 웹페이지를 수정할 수 있습니다. 저는 php도 설치하여 잘 동작하는지 확인하였습니다.



이 댓글을 비밀 댓글로

Dos와 DDos에 대한 설명, 분산 서비스 거부 공격이란?

Posted by 미니송
2019.03.31 11:23 IT/정보보안

DOS와 DDOS에 대한 설명



DDos의 유래

1990년대 자연적으로 발생한 서비스 거부 공격(Denial of Service Attack)이 유래이며 대부분의 인터넷 사이트들은 갑자기 많은 사람들이 접속했을 때 이것을 처리하지 못하여 접속을 거부하였습니다. 이때 뜨는 문구가 바로 ‘서비스 거부’ 였다고 합니다. 이러한 현상을 이용하여 해커들은 Dos라는 공격방식을 만들어냅니다.


DOS는 Denial of Service의 약자입니다. 서비스 거부 공격이라고 합니다. 정보를 훔쳐가는 것이 아닌 서비스를 할 수 없도록 만드는 것이 목적입니다. 특히나 대량의 접속을 유발시키면 자원(리소스)이 부족하기 때문에 마비시킬 수 있습니다.

실생활에서 예를 들면 콜센터에 전화기 10대가 있는데 전화기 10대 모두 통화중이라면 그 뒤에 전화를 걸어도 기다려야되는 것과 유사하다고 볼 수 있습니다.



DDOS란?

DDOS는 Distribute Denial of Service의 약자입니다. DOS공격을 여러 대로 분산하여 공격하는 방식을 말합니다. 여러 대의 좀비PC를 두고 많은 양의 트래픽을 순간적으로 일으켜서 사이트를 마비시키는 등의 공격을 하게 됩니다.

수십대 ~ 수십만대의 PC를 원격조종해서 많은 양의 컴퓨터로 공격을 하게 됩니다. 이렇게 많은 양으로 공격을 하게 되면 트래픽을 감당할 수 없기 때문에 서버가 다운되거나 할 수 있습니다.


많은 양의 좀비 PC들이 있습니다. 자신도 알지 못하는 사이에 악성코드에 감염되어 있거나 기타 경로를 통해서 악성코드에 감염된다면 DDoS공격에 활용될 수 있습니다. 해커가 좀비 PC를 많이 만들어두며 타겟을 정해서 공격하는 방식입니다.

혹시나 컴퓨터가 느려지거나 이상하다면 백신 프로그램으로 검사를 해보시는 것이 좋습니다. 자신이 모르는 사이에 악성코드에 감염되어 좀비 PC가 되어 있을 수도 있습니다. 




DoS, DDos의 종류

DOS공격과 DDOS공격에는 다양한 종류가 있습니다. 


DOS의 공격들은 모두 DDOS가 될 수 있기 때문에 DOS의 종류를 설명드리겠습니다.


IP

IP Flood

TearDrop

DDoS

DRDoS

Land Attack


ICMP

Ping of Death

ICMP Flood

Ping Flood

Smurf Attack


UDP

UDP Flood


TCP

TCP Flood

SYN Flood

SSYN Flood

OOB Flood

RST Flood


HTTP

HTTP Flood

Cache Control Attack



다양한 프로토콜에 대해서 공격을 진행할 수 있습니다. TCP, UDP, IP등 프로토콜별 공격이 상이하기 때문에 알아두시면 될 것 같습니다.

또한 DDos공격도 점점 진화하고 있습니다. 빨라진 인터넷 속도만큼 DDos의 트래픽량도 많아졌으며 앞으로도 방식을 바꾸며 계속하여 공격할 것입니다. 따라서 진화하는 공격방식만큼 방어의 수준도 높아져야합니다. DDos의 공격방식은 다양하기 때문에 한 가지씩 알아보도록 하겠습니다.



Tags
이 댓글을 비밀 댓글로

정보보안관리체계 ISMS ISO/IEC 27000시리즈

Posted by 미니송
2019.03.17 14:42 IT/정보보안

ISO/IEC 27000시리즈


ISO/IEC 27000

ISO/IEC 정보보안 관리 시스템 표준계열의 일부입니다. ISMS 표준 전반에 대한 개요 및 소개를 담고 있습니다. 또한 중요 용어나 정의를 담고 있는 상용구를 제공합니다. 27000계열 표준에서 사용된 어휘들을 정의하고 있습니다. (Overview & Vocabulary)


ISO/IEC 27001

정보보안관리체계의 요구사항에 대한 내용을 담고 있습니다. 수집, 이행, 운영, 모니터링, 검토, 유지보수, 개선을 위한 요구사항들을 명시하고 있습니다. ( ISMS requirements Standard )


ISO/IEC 27002

정보보안 관리를 위한 실무규약이며 정보보안관리를 위한 지침이 나와 있으며 정보보안관리체계에 대한 모범사례 등을 제공합니다. 정보보안 통제와 그 목적이 적혀 있습니다. 이전에는 ISO17799로 알려져 있습니다. (Code of Practice for ISMS)


ISO/IEC 27003

정보보안 관리체계 이행 가이드라인, 정보보안 관리체계 명세서 및 설계서의 시작부터 제작까지의 과정을 자세히 다루고 있습니다. (ISMS Implementation Guide)


ISO/IEC 27004

정보보안 관리, 측정에서는 조직에서 자신의 정보보안 관리 체계 프로세스 및 통제의 효율성을 측정하고 보고하는 것을 돕는 지침을 제공합니다. ( Measurement)


ISO/IEC 27005

정보보안 위험관리는 정보보안 위험 관리 프로세스에 대한 지침을 제공합니다. (Risk management)


ISO/IEC 27006

감사 및 인증하는 기관에 대한 요구사항, 감사 및 인증기관에 대한 요구사항 및 지침을 제공하고 있습니다. ( certification or registration process )



Tags
이 댓글을 비밀 댓글로

OWASP TOP 10 2017 웹 어플리케이션 보안 프로젝트 정리

Posted by 미니송
2019.02.27 16:43 IT/정보보안



OWASP(The Open Web Application Security Project)


3년마다 한 번씩 발표되며 오픈소스 웹 어플리케이션 보안 프로젝트입니다. 2004년, 2007년, 2010년, 2013년, 2017년에 발행되었으며 문서로 공개됩니다. 취약점이니 알아두고 위협을 제거하는데 사용하면 될 것 같습니다.


10가지 보안 위협을 정해서 10대 웹 어플리케이션 취약점을 발표하는데 정보보안을 공부하거나 웹쪽에 관심이 많다면 자세히 봐야 할 내용들이 있습니다. 이미 알고있는 내용도 있고 처음보는 내용이 있을 수 있습니다. 2004년에 나온 취약점 중에서는 최신 2017년 버전에서 TOP 10 안에 못들어가는 취약점들도 있습니다.



2017 OWASP Top 10



A1: Injection ( 인젝션 )

Injection은 삽입이라는 뜻으로 인젝션으로 발음합니다. SQL injection이 대표적이며 OS, XXE(Xml external Entity), LDAP Injection등이 있습니다. 신뢰할 수 없는 데이터가 명령어나 쿼리문으로 보내지며 공격자가 원하는 값을 얻을 수 있습니다. 특히나 SQL인젝션은 DB의 정보를 얻을 수 있으니 더욱 주의를 기울여야 합니다.



A2: Broken Authentication ( 취약한 인증 )

인증과 세션 관리와 관련된 어플리케이션 기능은 정확하게 구현되어 있지 않아서 공격자가 패스워드, 키, 또는 세션 토큰을 해킹하거나 다른 구현 취약점을 공격하여 다른 사용자 계정을 일시적 또는 영구적으로 탈취하는 것을 허용한다.



A3: Sensitive Data Exposure ( 민감한 데이터 노출 )

많은 웹 어플리케이션들이 신용카드, 개인 식별정보, 인증 정보와 같은 중요한 데이터를 제대로 보호하지 않기 때문에 발생합니다. 공격자는 신용카드 사기, 신분 도용 또는 다른 범죄에 이용할 수 있습니다. 중요한 데이터가 저장 또는 전송중이거나 브러우저와 교환하는 경우에 특별히 주의해야 합니다. 특히나 암호화를 통해서 해커가 데이터를 얻더라도 사용할 수 없도록 만드는 것도 중요합니다.



A4: XML External Entities ( XML 외부개체 XXE )

오래되고 설정이 엉망인 많은 XML 프로세서들은 XML 문서 내에서 외부 개체 참조를 평가합니다. 외부 개체는 파일 URI 처리기, 내부 파일 공유, 내부 포트스캔, 원격코드실행과 서비스 거부공격(DDos) 등을 사용하여 내부 파일을 공개하는데 사용할 수 있습니다.



A5: Broken Access Control ( 취약한 접근 통제 )

취약한 접근제어는 인증된 사용자가 수행할 수 있는 것에 대한 제한이 제대로 적용되지 않는 것을 의미합니다. 공격자는 이러한 취약점을 악용하여 사용자의 계정 액세스, 중요한 파일 보기, 사용자의 데이터 수정, 액세스 권한 변경 등을 할 수 있습니다. 권한이 없는데 데이터에 액세스하거나 기능 등을 이용할 수 있습니다.



A6: Security Misconfiguration ( 잘못된 보안 구성 )

훌륭한 보안은 애플리케이션, 프레임워크, 애플리케이션 서버, 웹 서버, 데이터베이스 서버 및 플랫폼에 대해 보안 설정이 정의되고 적용되어 있습니다. 기본으로 제공되는 값은 안전하지 않을 수 있습니다. 따라서 보안 설정은 정의, 구현하고 유지해야 합니다. 또한 소프트웨어를 최신상태를 유지하는 것도 중요합니다. 업데이트를 통해 최신상태를 유지해야 합니다.



A7: Cross-Site Scripting ( XSS, 크로스사이트 스크립팅 )

XSS 취약점은 애플리케이션이 신뢰할 수 없는 데이터를 가져와 적절한 검증이나 제한없이 웹 브라우저로 보낼 때 발생합니다. XSS는 공격자가 피해자의 브라우저에서 스크립트를 실행하게 됩니다. 따라서 사용자 세션 탈취, 웹사이트 변조, 악의적인 사이트로의 이동 등을 수행할 수 있습니다.



A8: Insecure Deserialization ( 안전하지 않은 역직렬화 )

안전하지 않은 역직렬화는 원격 코드 실행을 할 수 있도록 합니다. 역직렬화 취약점이 원격코드 실행이 되지 않더라도 권한 상승 공격, 주입 공격과 재생 공격을 포함한 다양한 공격에 사용될 수 있습니다.



A9: Using Components with Known Vulnerabilities ( 알려진 취약점이 있는 구성요소 사용 )

컴포넌트, 라이브러리, 프레임워크 및 다른 소프트웨어 모듈은 대부분 항상 전체 권한으로 실행됩니다. 이러한 취약한 컴포넌트(구성요소)를 악용하여 공격하는 경우 심각한 데이터 손실이 발생하거나 서버가 탈취당할 수 있습니다. 알려진 취약점이 있는 컴포넌트(구성요소)를 사용하는 애플리케이션은 애플리케이션 방어체계를 손상하거나 공격 가능한 범위를 활성화하는 등의 영향을 미칩니다.



A10: Insufficient Logging & Monitoring ( 불충분한 로깅 및 모니터링 )

불충분한 로깅과 불충분한 모니터링은 취약점이 될 수 있습니다. 공격자들이 시스템을 더 공격하고 지속성을 유지하며 더 많은 시스템을 중심으로 공격할 수 있도록 만들고 데이터를 변조, 추출, 파괴할 수 있습니다. 대부분의 침해 사례에서 침해를 탐지하는 시간이 200일이 넘게 걸리는 것을 볼 수 있습니다. 또한 이러한 탐지는 내부 프로세스와 모니터링이 아닌 외부기관이 탐지합니다. 따라서 로깅과 모니터링은 중요한 요소가 됩니다.


이 댓글을 비밀 댓글로

SNI 차단 방식 HTTPS에서의 암호화 및 우회방법

Posted by 미니송
2019.02.24 22:43 IT/정보보안




SNI 차단 방식을 사용하여 음란물, 도박사이트를 차단한다는 소식이 있었습니다. ISP(인터넷 공급 회사)에서 이것을 막을 수 있다고 하는데 우리나라에는 인터넷을 보급하는 회사가 크게 정해져 있으므로 차단하기 쉽다고 보여집니다.



HTTP를 사용하던 때에는 데이터 전송시에 암호화가 이루어지지 않기 때문에 사이트주소만 가지고 차단을 할 수 있었습니다. 그리고 HTTPS가 보급되면서 불법사이트들은 HTTPS를 통해서 우회하게 되었습니다. 하지만 이번 SNI필드를 차단한다고 하며 패킷 감청 등의 소지가 있는 것 아니냐는 얘기가 나오고 있습니다. HTTPS는 암호화 되어 있기 때문에 감청을 할 수가 없는 것인데 SNI필드를 이용하면 사용자가 어디로 접속하는지 알 수 있습니다.


SNI필드는 Server Name Indicator의 약자입니다. 서버네임이 들어있는 필드라고 보시면됩니다. 이 SNI필드는 암호화가 되지 않고 사용하기 때문에 HTTPS통신이지만 평문으로 전송됩니다. 따라서 이 필드의 값이 무엇인지 예를들어 google.com이라는 주소로 접속을 하는지 안하는지를 보고 차단한다고 생각하면 될 것 같습니다.


이것이 실제로 감청이냐 아니냐는 정확하게 말할 수 없습니다. 우선 SNI필드에 주소가 있기 때문에 원래 warning.co.kr이라는 사이트로 나오는 사이트들을 등록해서 접속하지 못하게 막으면 되기 때문입니다. 분명 어느정도 막을 수 있겠지만 곧 ESNI가 사용화되고 모든 인터넷에서 사용된다면 SNI필드 차단 기술도 무용지물이 될 것입니다.



SNI 우회방법


우회방법에는 가장 간단하게 파이어폭스 브라우저를 사용하는 방식, 새로고침을 계속 누르는 방식이 있습니다. 두가지 모두 계속 페이지 접속을 시도해서 순간적으로 튕기는 것을 이용하는 것입니다. 물론 될지 안될지는 장담할 수 없습니다. 하지만 한 번 연결이 된다면 끊어지지 않고 계속 연결될 가능성이 높습니다.


그 이외 방법은 어플리케이션 사용 방법, ESNI(Encrypted SNI)를 사용하는 방법이 있습니다. 대표적으로는 Intra어플이 있다고 합니다. 또한 ESNI는 SNI필드 자체도 암호화하여 사용하는 것을 말합니다. 따라서 SNI를 보고 차단하는 방식을 우회할 수 있습니다.


Tags
이 댓글을 비밀 댓글로

TCP 패킷, 세그먼트의 구조, TCP 플래그의 설명

Posted by 미니송
2019.02.22 15:41 IT/네트워크


TCP 패킷(세그먼트)의 구조


TCP는 패킷이라고 부르지만 세그먼트가 원래 맞는 표현입니다. 물론 편의상 패킷이라고 부르지만 원래의 표현은 다릅니다. TCP는 세그먼트라는 프로토콜 데이터 유닛(PDU)으로 표현하고 IP는 데이터그램, 데이터링크 계층의 PDU는 프레임이라고 합니다. 편의상 IP 패킷, TCP 패킷, 데이터링크 패킷이라고 부르는 경우도 있습니다. 저도 세그먼트라는 것을 알지만 패킷과 섞어서 사용하도록 하겠습니다.


TCP는 32비트로 이루어져 있으며 TCP 헤더와 TCP 데이터로 나눌 수 있습니다. 


TCP 세그먼트의 구조



위의 구조를 보면 TCP 패킷의 구조를 알 수 있습니다. 밑에 있는 TCP Data영역을 제외한 윗부분이 헤더입니다. 우선 첫 번째로 나오는 것을 보겠습니다. 처음으로 Source Port가 나옵니다.


Source Port

소스포트는 송신포트라고도 하며 16비트가 할당되어 있습니다. 16비트가 할당되어 있기 때문에 2의 16승까지 표현할 수 있습니다. 총 65536까지의 숫자를 표현할 수 있습니다. 송신포트는 나가는 포트번호를 지정할 수 있습니다.


Destination Port

데스티네이션 포트는 수신포트라고도 하고 송신포트와 마찬가지로 16비트가 할당되어 있습니다. 따라서 65536개의 숫자를 표현할 수 있습니다. 수신포트는 목적지포트라고도 하며 도착할 포트번호를 표현할 수 있습니다.


Sequnce Number

시퀀스넘버입니다. TCP 통신을 하는데 있어서 시퀀스 번호를 통해서 통신할 수 있습니다. SYN 플래그가 1로 설정된 경우 초기 시퀀스 번호가 되며 그 후 ACK응답은 +1의 값을 갖게 됩니다. ( SYN 1 -> ACK 2 )


Acknowledgement Number

ACK 플래그가 설정된 경우에 수신자가 예상하는 다음 시퀀스 번호가 들어갑니다. 


Data Offset( 4비트 )

32비트 워드 단위로 나타낸 TCP 헤더의 크기값입니다. 헤더의 최소 크기는 5워드이며 최대크기는 15워드입니다. 최소값은 20바이트, 최대값은 60바이트이며 크기를 담고있습니다.


Flag ( URG, ACK, PSH, RST, SYN, FIN )

TCP 플래그입니다. 가장 사용이 많은 6가지 종류의 플래그가 있으며 상태를 나타내줍니다. TCP Flag 혹은 Control bits라고도 부릅니다. NS, CWR, ECE, URG, ACK, PSH, RST, SYN, FIN 이렇게 총 9가지의 플래그가 있습니다. 각각의 플래그는 자신의 역할이 있으며 각각 1비트를 사용하여 통신하게 됩니다.


NS - ECN-nonce 은폐보호

CWR - 혼잡 윈도우 축소 ( Congestion Window Reduced)

ECE - ECN-Echo라고 부릅니다.

URG - Urgent Pointer 필드의 값이 유효한지를 나타내 줍니다. 전송하는 데이터중에서 긴급히 전달하는 내용이 있으면 플래그가 on상태로 통신이 이루어지며 다른 데이터에 비해서 높은 우선순위를 가집니다.

ACK - Acknowledgement 응답, 상대방으로부터 패킷을 받았다는 것을 알려주는 플래그입니다.

PSH - Push의 약자로 밀어넣는다는 뜻을 가지고 있습니다.

RST - Reset의 뜻을 가지고 있습니다. RST 플래그가 활성화되면 세션을 끊는 것을 의미합니다. 즉시 연결을 종료할 수 있습니다. ( 비정상종료 ) 

SYN - Synchronization의 뜻을 가지고 있습니다. 동기화라고 해석할 수 있는데 TCP 세션을 만들 때 가장 먼저 보내는 패킷입니다. 시퀀스 번호를 임의로 설정해서 3-way-handshaking에서 가장 먼저 사용합니다.

FIN - Finish의 뜻을 가지고 있습니다. 세션의 연결을 종료시킬 때 사용되며 정상적인 종료를 의미합니다. 더이상 전송할 데이터가 없을때 사용합니다.


Window size

수신 윈도우의 크기입니다.


Checksum

흔히 말하는 첵섬으로 헤더 및 데이터의 에러 확인을 위해 사용되는 16비트 필드입니다.


Urgent Pointer

URG플래그가 설정된 경우 16비트인 Urgent Pointer는 시퀀스 번호로부터 오프셋을 나타냅니다. 이 오프셋이 마지막 긴급 데이터 바이트를 알려줍니다.


Option

TCP통신의 옵션을 사용할 수 있습니다. 필드의 값에 따라 지정된 옵션들이 있습니다.


padding

32비트에 맞추기 위해서 사용되는 padding비트, padding의 뜻은 속, 충전재입니다. 32비트가 맞지 않기 때문에 맞춰주기 위해 사용하는 비트입니다.


TCP Data

TCP 데이터와 헤더로 나눠진다고 했는데 이부분부터가 TCP 데이터에 해당됩니다. 따라서 실제 데이터 전송은 데이터에 담아서 이루어 집니다.



TCP 세그먼트는 이러한 구조를 가지고 있으며 실제 통신 시에 이루어지는 3-way-handshaking이나 4-way-handshaking 동작도 있습니다. TCP는 연결형 서비스이기 때문에 통신시에 연결을 맺어주거나 끊어주는 기본동작이 있습니다. 

Tags
이 댓글을 비밀 댓글로

Windows환경에서 TELNET 설정방법, 사용방법, 접속설정

Posted by 미니송
2019.02.14 15:56 IT/네트워크

TELNET


네트워크를 공부하다 보면 SSH와 TELNET에 대한 이야기가 많이 나오게 됩니다. TELNET은 Tele network의 합성어입니다. 원격에 있는 컴퓨터 등에 접속할 수 있는 것을 도와주는 서비스입니다. 통신프로그램이나 텔넷 프로그램이 있어야 접속이 가능하며 쉽게 구할 수 있습니다. 대표적으로는 PuTTY와 같은 접속 콘솔이 있습니다. 



Windows(윈도우) 환경에서 텔넷 사용하는 방법


Windows에서도 TELNET을 사용할 수 있습니다. 흔히 말하는 명령 프롬프트, 명령 콘솔인 CMD(Command Prompt)를 사용하는 방법입니다. 이 방법을 이용한다면 다른 텔넷 프로그램이 없더라도 윈도우 환경에서 텔넷 접속을 할 수 있습니다.



하지만 설정을 해주어야 하며 설정하지 않는다면 이런 화면을 볼 수 있습니다. telnet이라는 명령어를 제대로 사용했지만 'telnet은 내부 또는 외부 명령, 실행할 수 있는 프로그램, 또는 배치파일이 아닙니다.' 라고 뜨게 됩니다. 이러한 문구가 뜨는 이유는 서비스 사용을 허용하지 않았기 때문인데요. 



1. 제어판 설정



우선 텔넷을 설정하기 위해서는 제어판의 프로그램으로 들어가야 합니다. 프로그램에 들어가면 윈도우에서 사용하는 프로그램들을 설정할 수 있습니다.



2. Windows 프로그램 사용 / 사용안함



제어판 - 프로그램으로 들어가면 Windows 프로그램 사용 / 사용안함 탭이 있습니다. 윈도우에서 사용할 수 있는 프로그램을 사용하거나 사용하지 않는 것을 설정할 수 있습니다. 보안 때문에 기본설정이 막혀있는 것들도 있습니다. 특히나 여기에 들어가면 다양한 기능들을 사용할 수 있으니 참고하시기 바랍니다.



3. 텔넷 클라이언트 활설화 체크




다음과 같은 창이 뜨게되고 약 30초 정도 기다려주면 사용할 수 있는 기능들이 보입니다. 다른 기능들은 제쳐두고 텔넷이라는 글자를 찾아주면 됩니다.



게임, 미디어기능, 원격 차등 압축, 인덱싱 서비스 등 다양한 서비스가 보입니다. 이러한 서비스들을 보기만 하면 되고 텔넷 서버, 클라이언트 이 부분이 가장 중요할 것 같습니다. 텔넷 클라이언트에 체크를 해주시면 됩니다. 또한 자신의 컴퓨터에서 텔넷이 접속할 수 있도록 허용할 것이라면 텔넷 서버도 체크해주시면 됩니다. 저는 클라이언트만 활용할 것이기 때문에 텔넷 클라이언트만 체크하겠습니다.



이렇게 체크를 해주시고 넘어가면 텔넷이 활성화됩니다.



4. 설정완료



기능이 활성화 되기 위해서는 잠시 기다리는 시간이 필요합니다. 이것으로 텔넷 기능을 사용하기 위한 설정을 마쳤습니다. 이제 cmd로 다시 들어가서 텔넷이 되는지 확인하면 됩니다.




다시 cmd에서 telnet 명령어를 쳐주면 Microsoft Telnet Client 시작이라는 창이 뜨면서 telnet프로그램을 들어갈 수 있습니다. 다양한 명령어가 있으며 ?를 눌러본다면 알 수 있습니다.



open 192.1.1.1 이렇게 사용할 수 있으며 혹은 바로 cmd 창에서 telnet 192.1.1.1 이런식으로 활용할 수 있습니다. 포트번호는 telnet의 기본 포트번호인 23으로 되어 있으나 만약 포트번호가 다르다면 다른 포트번호를 이용해서 뒤에 포트번호를 사용하면 됩니다. 만약 포트번호가 2323이라면 telnet 192.1.1.1 2323 이런 식으로 활용해서 사용하면 접속을 할 수 있습니다. 다양한 telnet의 명령어 close, display, open, quit, set, send, status, unset 등의 명령어를 사용할 수 있으며 약자로 c, d, o, q, set, sen, st, u 등을 사용할 수 있습니다.


telnet 접속 후  #>open 192.168.1.1

cmd 창에서  #>telnet 192.168.1.1


이렇게 사용해주시면 됩니다.



Tags
이 댓글을 비밀 댓글로

2019년 정보보안기사/산업기사 시험일정, 개정 내용

Posted by 미니송
2019.01.21 23:48 취업, 자격증 정보



정보보안기사라고 치고 나오는 국가기술 자격검정센터로 가면 모든 정보를 볼 수 있습니다.




2019년 시험 일정


제 13회와 제 14회 2번의 시험이 있습니다. 필기시험 원서접수와 실기시험 원서접수 시간을 잘 확인하여 접수해야합니다.


제 13회

필기시험 원서접수 : 2. 18 ~ 2. 22

필기시험 : 3. 23

필기시험 예정발표 : 4. 12

실기시험 원서접수 : 4. 15 ~ 4. 19

실기시험 : 5. 25

합격자발표 6. 21


제 14회

필기시험 원서접수 : 7. 29 ~ 8. 2

필기시험 : 9. 7

필기시험 예정발표 : 9. 27

실기시험 원서접수 : 9. 30 ~ 10. 4

실기시험 : 11. 9

합격자발표 : 12. 6



2019년 개정된 내용


가장 중요한 점이 2019년부터 정보보안기사/산업기사의 출제기준이 변경된 것입니다. 2019년 ~ 2022년까지의 출제 기준이 개정되었다고 합니다. 정보보안기사, 산업기사 둘 모두에 해당됩니다. 갑자기 바뀐 것이 아니라 원래 2018년으로 예정되어 있었는데 예정보다 1년 더 늦춰준 것입니다. 확인해보았는데 크게 바뀐 점은 없습니다. 하지만 출제기준을 비교해보면 안에 있는 과목이나 세부사항이 변동있으니 꼭 확인해야 합니다. 내용이 전체적으로 바뀌었다기 보다는 시대흐름에 맞게 용어 등을 수정하였으며 필요없는 부분의 가감이 있었던 것 같습니다.



1과목 ( 시스템보안 )


왼쪽 2018년 출제기준 오른쪽 2019 출제기준


2018년까지 있었던 운영체제가 사라졌으며 나머지는 거의 동일하다고 봐도 상과없을 것 같습니다. 세부항목에서도 조금씩 변동이 있으니 확인하면 될 것 같습니다. 운영체제가 사라지고 더 많은 문제를 클라이언트 보안과 서버 보안에서 문제를 낼 것 같습니다.


  



2과목 ( 네트워크 보안 )


왼쪽 2018년 출제기준 오른쪽 2019 출제기준


네트워크 보안과목에서도 Windows, Linux등의 활용 문제가 빠졌습니다. 이것으로 보아 시스템과 관련된 것들을 빼고 더욱 보안쪽에 치중하여 문제를 낼 것이라는 것을 알 수 있습니다. 사실 이렇게 바뀌었다고 해도 거의 비슷한 문제들이 나오지 않을까 싶습니다.




  




3과목 ( 어플리케이션 보안 )


위 2018년 출제기준 아래 2019 출제기준


3과목인 어플리케이션 보안은 바뀐점이 거의 없습니다. 세부사항만 확인하면 될 것 같습니다. 거의 비슷하게 출제되는 것 같습니다.


  



4과목과 5과목은 첨부파일로 대신하겠습니다. 2018년도 출제기준과 2019년도 출제기준을 올리겠습니다. 급하신 분은 2019년도 출제기준만 확인하여 어떻게 문제가 출제될지만 보면 될 것 같습니다.




2019년도 출제기준 ( 개정된 출제기준 )


2019 정보보안기사.pdf



2018년이전 출제기준


2018 정보보안기사.pdf



출제기준을 잘 확인하여 모두 시험에 합격하셨으면 좋겠습니다.

이 댓글을 비밀 댓글로

AJ 가족 IT 운영 직무 1차 면접 후기, 질문 리스트

Posted by 미니송
2019.01.16 16:16 취업, 자격증 정보



AJ 가족 AJ 네트웍스 IT 직무 1차 면접 후기입니다. 공개채용이 아닌 수시채용 면접이었습니다. 영업 직무가 아닌 몇개의 직무는 수시채용으로 진행하는 것 같았습니다. 그 중에서 IT 직무는 수시채용으로 진행하더군요. 


서류전형 - 인적성 - 1차면접 - 2차면접 - 합격 순으로 진행됩니다.


서류 합격 후 안내메일이 왔으며 인적성 검사를 보라고 메일이 오게 됩니다. 인적성 검사는 40분짜리 검사였으며 마이다스아이티에서 나오는 인적성검사입니다. 많은 기업들이 마이다스아이티 인적성 검사를 시행하는 것 같습니다. 이게 40분짜리는 적성이 포함되어 있지 않은 인성검사라고 생각됩니다. 인성검사는 합/불합이 없으며 1차면접은 진행됩니다.


본사는 문정동에 있습니다. AJ 빌딩이라고 사옥이 있으며 사옥은 깨끗하고 꽤 큽니다. 문정동에 있으면 AJ 렌터카라고 써져있는 건물을 보실 수 있습니다. 5층이 회의실 혹은 교육실인 것 같았습니다. 5층에서 대기하라고 써있어서 가게 되었는데 문을 안에서만 열 수 있도록 되어 있습니다.



1차 면접 진행방식

지원자 3 : 면접관 2의 형태로 면접이 진행됩니다. 불참자는 빼고 바로 진행하는 것 같습니다. 1차 면접이 기술/가치 면접이라고 되어 있기 때문에 기술적인 것을 많이 물어볼 줄 알았으나 거의 인성면접 위주로 진행됩니다. 특이한 점은 면접이 1시간 정도 진행되는데 30분은 기술( 팀장, 이사급) 30분은 인성면접(팀원, 대리급) 이렇게 두가지로 나눠서 진행됩니다.


질문리스트


30분 기술면접(이사, 팀장급)


# 자기소개 + 지원동기

# 자신의 장점과 단점에 대해 말해보세요

# 입사해서 이루고 싶은 꿈?

# IT 운영직무는 어떤 일을 하는지 아는지?

# 일이 힘들 수도 있는데 괜찮은지?

# 자기소개서 기반 질문 + 면접관이 궁금한 내용

# 학교다닐때 좋아했던 과목

# 하고싶은말이나 질문이 있는지?


면접관님들이 매우 편하게 해주셔서 떨지않고 면접을 봤습니다. 너무 편안하게 해주며 일하는 근무환경도 좋은 것 같았습니다. 특히 면접을 보는데 아주 편안한 복장으로 와서 좀 더 편하게 볼 수 있었던 것 같습니다.



30분 인성면접 실무진(사원, 대리급)


30분의 팀장, 이사급의 기술면접이 끝나면 다른 방에서 약 30분동안 인성면접이 진행됩니다. 커피도 주고 편안하게 대화를 나누는 방식으로 되어 있습니다. 여자 한분, 남자 한분 계셨는데 과장 이하급으로 들어오는 것 같은 느낌이 들었습니다.


연령대가 비슷한 면접관을 보니 참신하기도 하고 흥분하기도 해서 말을 좀 많이 했습니다. 이것인 좋은 작용을 했는지 아닌지는 모르겠지만 결과를 보면 알 것 같습니다. 이 면접에서 좋았던 점은 쌍방으로 질문이 가능하다는 점입니다. 나이대가 비슷하여 좀 더 편안하게 볼 수 있었고 질문도 잘 했던 것 같습니다. 특히나 면접을 보고나서 떨어져도 후회없을 것 같다라는 느낌이 드는 면접이었습니다.


# AJ에 대해 아는지?

# 앞선 면접 이야기?

# 사는곳? 출퇴근시간?

# 공백기간동안 무엇을 했는지?

# 여자친구? 남자친구?

# 취미, 특기에 대한 이야기

# 연봉에 대해 궁금하진 않은지? 

# 주량?

# 흡연? (금연회사임)



AJ 가족 면접 후기


굳이 기술면접과 인성면접을 나누라고 하면 이렇게 나눌 수 있습니다. 채점이 어떻게 진행되는지는 모르나 인적성 + 기술면접 + 인성면접의 합계로 진행될 것 같습니다. 특히나 1차 면접을 보고나서 떨어져도 기분이 나쁘지 않을정도의 편한 면접분위기가 장점인 것 같습니다.


일반 중소기업 면접보다 더 깔끔한 느낌을 주었으며 AJ 그룹의 문화가 담겨있는 것 같은 느낌이 들었습니다. 실제 일하는 분위기와는 다를 수 있으나 근무환경이 매우 좋아보였습니다. 돈을 많이준다 적게준다를 떠나서 충분히 입사하고 싶다는 느낌이 드는 기업문화 분위기였습니다. 젊은 문화, 젊은 감각을 가지고 있는 것 같다는 생각도 들었습니다. 사업만 제대로 이끌어 나간다면 대기업으로 성장할 수 있을 것 같다는 생각도 들었습니다.


이 댓글을 비밀 댓글로

안랩(Ahnlab) 1차 면접 후기, 면접 질문 리스트

Posted by 미니송
2019.01.12 00:00 취업, 자격증 정보

안랩 1차 면접 후기




안랩 2019년 상반기 채용전제형 인턴에 서류합격이 되어서 면접을 보러 갔습니다. 우선 본사는 판교에 있고 사옥도 깔끔하고 깨끗했습니다. 우선 안랩은 자기소개서가 중요한 것 같습니다. 기억에 남는 부분은 없으나 지원동기나 왜 안랩에 입사해야하는지 등의 질문에 대답을 잘해야 면접에서 좋은 결과가 있을 것 같습니다. 특히나 자신이 쌓아온 경험 중 직무와 연관된 경험을 넣는 것이 중요합니다. 안랩은 보안 회사이기 때문에 기술직이라면 프로젝트 경험이나 그와 관련된 경험 등을 넣어서 자기소개서를 작성하면 면접(1차 기술면접)을 볼 때 수월할 것 같습니다.



안랩 1차 면접


면접 시간 1시간 내외 (약 1시간)

지원직무는 솔루션 기술지원팀이었습니다. 물론 솔루션 기술지원, 보안관제와 같은 개발이 들어가지 않는 직무들은 거의 비슷한 면접을 진행할 것이라고 생각됩니다.

면접관 3 : 지원자 3 (상황에 따라 달라질 수 있습니다. 多:多로 진행하는 것 같습니다. 저는 여자1, 남자1, 저 이렇게 3명이 들어갔는데 여자는 비전공자, 남자는 중고신입, 저 이렇게 있었습니다. 질문이 한쪽으로 몰려서 별로 기분은 좋지 않았습니다. 그래도 모든걸 보여주고 오는 것이 중요한 것 같습니다.


우선 첫 번째로 저는 준비한 것을 모두 못보여준 것 같아서 아쉬웠습니다. 자기소개서가 직무와 관련되어 있었지만 흥미를 끌지못하는 너무 포괄된 것을 사용해서 그런 것 같습니다. 준비는 많이 해갔는데 원하는 질문이 옆 지원자에게 나와서 더욱 아쉬웠습니다. 또한 긴장을 많이해서 대답을 더 못했습니다.


면접은 2층에서 이루어지며 2층에 올라가면 안내데스크가 있습니다. 또한 2층에 회의실도 있는 것 같았으며 면접자 대기실 등이 있습니다. 면접 대기실에는 물이랑 과자 몇개가 준비되어 있었습니다. 또한 면접자 대기실에서 대기하다가 시간이 되면 면접실로 따로 이동하게 됩니다.


면접 들어가서는 면접관 3분이 앉아있었으며 3:3으로 진행되었습니다. 거의 이정도 인원으로 진행되거나 지원자가 조금 더 많거나 하는 것 같습니다. 인상은 다들 좋은 편이었으며 면접 보는데 편안하게 해주려고 노력하는 모습이 모였습니다. 하지만 편하게 해주는 것 같은데 분위기가 생각보다 무거웠습니다.



4시 30분 면접을 보게 되었으니 거의 마지막 타임 면접이었을 것 같습니다. 기억나는 면접 질문 리스트입니다.


면접질문 리스트

# 자기소개 ( 1분 자기소개 등 )

# 안랩에 지원한 이유 ?

# 개인질문 ( 자소서에 써있는 것, 자소서를 잘 써야하는 이유 )

  ex) 방화벽 운영해본 경험이 있다고 하는데 어떤 벤더사? -> VPN연결 해보셨는지? -> VPN에 있는 암호화프로토콜에 대해서?

이런식으로 꼬리질문을 하여 물어봅니다. 대답을 못한다고 면접에 떨어지는 것을 아니며 어느정도 알고 있는지를 테스트하는 것 같습니다.

# IPS와 IDS의 차이점

# 안랩 핵심가치 3가지 중 자신에게 부합하는 가치 설명

# OSI 7계층에 대한 설명 -> 계층별 아는 것 설명

# 자신의 단점은?

# 자신의 강점은?

# 5 tuple이 무엇인지?

# tcp flag에 대해 알고있는지?


기억나는 질문들입니다. 이것 외에도 관련된 질문들을 할 수 있습니다. 여러가지 네트워크, 보안과 관련된 질문들이 나옵니다. 난이도는 정보보안기사의 난이도로 준비하시면 거의 모든 대답을 할 수 있을 것 같습니다.




안랩 면접 후기


생각보다 너무 기술적인 질문이 많아서 깜짝 놀랐습니다. 우선 기본적으로 기술관련 질문이 많은 것 같으며  얕게 아는 것 보다 얼마나 깊게 알고 있는지를 보는 것 같습니다. 따라서 꼬리질문이 계속 들어오게 되며 프로젝트 경험 같은 경우에는 직접 해보았다면 질문에 대한 대답을 수월하게 할 수 있을 것 같습니다. 

기본적인 안랩의 제품을 알고 가는 것이 중요할 것 같습니다. 또한 안랩 채용사이트에 들어가보면 A자형 인재를 강조하고 있는데 그 핵심가치들을 외워가는 것이 좋습니다. 또한 안랩 사이트를 많이 돌아다녀보고 정보를 많이 모아서 가면 더욱 좋을 것 같습니다.


이 댓글을 비밀 댓글로

엑셀 숫자 세기, 조건 넣어 숫자 세기 COUNTIF함수, COUNT함수

Posted by 미니송
2018.11.16 17:13 IT/엑셀, PPT


숫자, 점수, 데이터 값을 세야하는 경우가 있습니다. 엑셀에서는 쉽고 빠르게 할 수 있는 것이 장점입니다. 물론 사용하기도 쉽습니다. 함수만 익혀서 사용하면 됩니다. 엑셀에는 COUNT함수와 COUNTIF함수가 있습니다. COUNT함수는 단순하게 숫자가 포함된 셀의 개수를 세는 함수입니다. 그리고 COUNTIF함수는 숫자를 세는 것에 조건을 붙여서 사용할 수 있습니다.



COUNT 함수 사용법

셀에 포함되어 있는 숫자의 개수를 세어줍니다. 실험을 해본 결과 숫자와 문자가 결합되어 있으면 카운트가 되지 않으며 숫자로만 이루어져야 카운트가 됩니다. 또한 다른 속성에 대해 실험을 해보았는데 시간, 날짜 등과 같이 숫자와 부호로 이루어진 것은 숫자로 인식하여 세어줍니다.


예를 들면 다음과 같은 값이 있다고 가정하겠습니다.



문자와 숫자, 시간의 데이터를 넣어 봤습니다. COUNT함수를 이용해서 숫자의 개수를 세어보도록 하겠습니다.



정보들이 있는 값들을 범위로 잡아서 넣어주면 끝납니다.



결과값은 숫자의 개수 2개입니다. 2와 13:20이라는 데이터가 숫자로 인식되어서 2개라는 값이 나오게 되었습니다. 따라서 숫자와 문자를 구별하는데 쓰일 수 있습니다. 많이는 사용하지 않더라도 가끔은 사용할 수 있습니다.



COUNTIF 함수 사용법


좀 더 유용하게 쓰일 함수는 COUNTIF함수입니다. 숫자를 세는데 조건을 붙여 셀 수 있습니다. 점수로 생각하면 60점 이상이 몇명인지 알고싶을 때 유용하게 사용할 수 있습니다. 혹은 물건의 값이라고 생각하면 20,000원 이상의 값을 찾는다고 할 때 사용할 수 있습니다.


예를 들면 다음의 값들이 있다고 가정하겠습니다. 점수로 가정하고 함수를 사용해봤습니다.



다양한 점수를 분포시키고 60점 이상의 점수를 찾으려고 합니다. 물론 이렇게 몇개 되지 않는 데이터는 눈으로도 찾을 수 있습니다. 하지만 데이터의 단위가 많아진다면 함수로 찾는 것이 더 빠릅니다.



COUNTIF함수를 불러왔습니다. Range에는 자신이 원하는 값들을 넣어주면 됩니다. 여기에서는 점수들을 모두 넣어주었습니다. 그리고 Criteria에는 원하는 조건을 작성하면 됩니다. 조건에는 ">=60" 이런식으로 60이상을 넣어주면 됩니다.  " 큰따옴표는 붙이지 않아도 엑셀에서 자동으로 붙여줍니다. 하지만 이것 때문에 원하는 결과값이 나오지 않을 수 있기 때문에 붙여주는 것이 좋습니다.



결과값은 2라고 나왔습니다. 60이상인 값이 2개가 있다는 뜻입니다. 이렇게 점수나 가격 등을 몇개 있는지 셀 때 유용하게 사용할 수 있습니다. COUNTIF함수는 많이 사용할 수 있으니 사용법을 알아두시면 좋을 것 같습니다.


이 댓글을 비밀 댓글로

열일하는 티스토리 통계 기능 추가, 티스토리 애널리틱스

Posted by 미니송
2018.11.08 17:46 IT/블로그

티스토리 게시글 통계 업데이트

티스토리가 열일을 하고 있습니다. 예전부터 하려고 하던 밀린 일들을 전부 정리하고 있는 것 같은데요. 우리나라에서 블로그로써는 따라갈 수 있는 플랫폼이 없다고 보여집니다. 커스터마이징이 가능하며 자신이 원하는대로 꾸밀 수 있다는 장점은 참 무시못하는 것 같습니다.

티스토리 게시글 통계가 업데이트 되어 확인해봤습니다. 들어오자마자 새로운 창이 생겨서 깜짝 놀랐습니다. 티스토리 블로그 관리 홈에서 확인할 수 있는데요.

인기글 창



최근 30일동안의 인기글을 보여줍니다. 2018년 1월 1일부터의 통계를 보여준다고 하는데요. 원하던 기능이라 참 좋은 것 같습니다. 이전에는 구글이나 네이버의 애널리틱스로 확인을 해야하는 불편함이 있었는데 그래도 이제 편안하게 티스토리 안에서 확인할 수 있도록 바뀌었습니다.


글목록에서도 통계를 확인할 수 있습니다.


통계창



제가 11월 3일에 작성한 글의 통계를 확인해았습니다. 누적 조회수가 24명이 있는 것을 볼 수 있습니다. 그만큼 인기가 없었다고 생각해도 될 것 같습니다. 그리고 글이 발행된지 얼마 되지 않아서 그런지 아니면 키워드 경쟁에서 탈랙했는지는 몰라도 네이버와 다음, 구글, 기타검색 모두 검색량이 0입니다. 그럼 저 24명이라는 사람들은 어디에서 들어온 것일까요? 근데 그것은 저도.. 의문입니다.


저기 기타의 직접유입은 거의 주소를 치고 들어오는 것이라고 생각하면 됩니다. 아마도 제가 들어온 것이 카운트되었거나 티스토리 어플에서 최신글과 같은 것이 확인되었을 수 있습니다.


통계기능 장단점


통계기능은 블로그를 하면서 필요한 기능이었습니다. 스킨도 변화하고 https도 적용하고 티스토리에 새로운 바람이 불어오는 것 같습니다. 충분히 많은 사람들을 끌어모을 수 있을 것 같습니다. 물론 통계기능이 완전 자세한 내용을 보여주는 것이 아니지만 이정도면 충분히 도움이 되리라 생각합니다.



이 댓글을 비밀 댓글로

구글 애드, 구글 애즈를 사용하여 키워드 찾기, 키워드 플래너

Posted by 미니송
2018.11.03 12:34 IT/블로그


구글 애드센스를 하다보면 어떤 키워드를 사용해야할지 감이 안잡히는 경우가 많습니다. 특히나 구글의 애드센스와 같은 경우에는 광고가 매칭되어 송출되는 방식으로 되어 있습니다. 그렇다면 수익을 올리기 위해서 맞는 광고를 송출시키는 것이 필요하며 그 이후에는 더 많은 광고 혹은 광고 단가가 높은 광고가 필요합니다.


그렇다면 이러한 정보들을 어디에서 찾아야할까?



답은 구글 애드, 구글 애즈에 있습니다. 원래 애드워즈에서 애드로 바뀐 것 같은데요. 이 사이트는 광고주들에게 유용한 사이트가 될 수 있지만 광고를 하는 애드센서들에게도 유용한 사이트가 될 수 있습니다.


다양한 기능들을 제공하며 직접 광고를 할수도 있습니다. 



키워드 플래너 사용방법


우선 구글 애드, 구글 애즈에 로그인을 해주셔야 합니다. 로그인 후에는 다음과 같은 화면이 보입니다.




캠페인에 보면 계획탭에 키워드 플래너라는 것이 있습니다. 이 키워드 플래너를 활용하면 어떠한 검색어가 많이 검색되는지 많은 사람들이 사용하는 검색어인지 등을 알 수 있습니다. 키워드는 여러가지를 조합해서 사용할 수 있습니다. 이러한 키워드를 검색해서 보면 광고 단가가 얼마나 되는지를 알 수 있습니다.



키워드 플래너에 들어가보시면 이렇게 두가지 방법을 사용할 수 있습니다. 앞에 있는 것은 새 키워드 찾기 뒤에 있는 것은 검색량 및 예상 실적 조회하기입니다. 두가지 방법을 통해 할 수 있는 것인데 우선은 앞에 있는 새 키워드 찾기를 활용하여 찾는 것이 좋습니다.



새키워드 찾기를 통해 들어가면 검색창이 있습니다. 다양한 검색어를 통해서 검색을 할 수 있습니다. 저는 'IT', '컴퓨터' 두가지 키워드를 조합하여 검색을 하였습니다. 이렇게 검색을 하게되면 얼마나 검색을 하는지 결과값을 볼 수 있습니다.



이것은 활용하여 나온 결과 값입니다. 어디까지 공개가 되는지 몰라 우선 입찰가격은 대부분 가렸습니다. 이렇게 키워드를 통해서 월간 평균 검색량을 알 수 있으며 경쟁이 얼마나 심한지를 낮음, 중간, 높음 3가지의 척도로 구분해놓았습니다.


키워드를 조합하면 다양하게 검색할 수 있으니 활용해보시면 좋을 것 같습니다. 이것을 활용하면 다양한 용도로 사용할 수 있습니다. 어떻게 사용하는가에 따라 천차만별 활용이 가능하다고 생각합니다.


구글 애드 뿐만 아니라 구글 트렌드와 같은 검색어를 보여주는 시스템과 연계하여 사용하면 더욱더 활용성이 높아질 것으로 생각됩니다. 구글에서 나온 것 뿐만 아니라 네이버 광고 시스템도 있지만 현재 별로 추천드리지는 않습니다. ( 네이버는 참고만 하는 것이 좋을 것 같습니다. 네이버에 노출이 잘 되지 않기 때문입니다. )





이 댓글을 비밀 댓글로

네이버 웹마스터 도구에서 티스토리 노출이 되는가? - 3

Posted by 미니송
2018.11.02 20:29 IT/블로그



우선.. 진짜 블로그를 운영하면서 일희일비하시지 않으셨으면 좋겠습니다. 오늘 하루 네이버에서 검색이 잘되었다고 해서 내일 잘되라는 보장이 없기 때문입니다. 이번에 네이버 웹마스터 도구를 테스트하면서 확실히 이제 별 신경 안쓰고 해야 한다는 것을 깨달았습니다.




사이트 최적화에 웹 표준을 준수하는 상위 7% 사이트입니다. 사이트 활성화를 위하여 웹페이지의 검색 노출 및 콘텐츠 확산을 점검해주세요. 라고 써있습니다. 점검해보았으나 제대로 색인에 추가되지 않은 페이지들만 많습니다. 결과값은 0입니다.



오늘의 수집 현황입니다. 수집 0건, 오류 0건, 다운로든 크기 0KB입니다. 네.. 수집된게 없다는 소리입니다. 우선 3일차이기 때문에 더 기다려볼 용의는 있습니다. 그리고 사이트맵 제출도 하였습니다. 그렇기 때문에 로봇이 못읽어갈 이유는 없습니다. 방문을 안한것이면 몰라도...


딱 일주일만 더 기다려보고 수집이 안되거나 한다면 그냥 네이버쪽은 포기하는 것이 빠를 수 있습니다. 티스토리는 우선 기본적으로 다음에서 검색은 어느정도 보장이 되기 때문입니다. 다음과 구글을 노려서 방문자를 올리는 방법을 사용하는 것이 좋을 것 같습니다.


확실히 이제 네이버는 자신의 플랫폼 안에서 다른 방해요소를 두지 않는 것 같습니다. 그냥 차라리 네이버 블로그를 키우는 것도 괜찮은 방법이 될 수 있습니다. 물론 저는 안해봐서 잘 모르겠지만...



결국은 네이버 웹마스터 도구에서 등록 후 티스토리 노출은 거의 안되는 것 같습니다. 시간이 지나서 만약 결과가 바뀐다면 알려드리겠습니다. 하지만 별로 결과가 바뀌지 않는다면 이 결과값대로 알고 계시면 될 것 같습니다.


일주일후에도 이렇게 색인이 0건이거나 10건 이내의 수집을 했다면 우선 포기하는 것이 맞을 것 같습니다. 그래도 혹시 몰라서 웹페이지 수집 신청을 해보긴 했습니다. 모두 '수집성공'으로 나왔습니다. 수집신청을 하지 않아서 색인이 되지 않았다고 할 수 있으니 말이죠.


이 댓글을 비밀 댓글로