#구글 #애드센스 #애드고시 안녕하세요 블로그를 운영하시면서 구글 애드센스라는 것을 알고 신청하는 방법에 대해서 궁금해 하시는 분들이 많으실 텐데요 합격 기준은 따로 나와 있지는 않지만 최근 일명 애드고시에 합격하는 기준이 낮아져서 커뮤니티에 많은 분들이 합격한 사실을 알려주셨는데요 오늘은 광고를 게시하기 위해 구글 애드센스를 신청하는 방법에 대해서 소개해 드리겠습니다 먼저 아래의 링크에 들어가서 구글 아이디로 애드센스에 가입을 하는게 필요합니다 1인당 구글 아이디는 다수 소지할 수 있지만 애드센스 아이디는 1개만 가질 수 있으니 이 점 참고해주세요 Google 애드센스 - 웹사이트에서 수익 창출하기 Google 애드센스의 웹사이트 수익 창출 기능을 사용하여 수익을 올려보세요. Google 애드센스에서 ..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 및 보안 위협 - 패스워드 정보를 평문으로 저장하는 경우 정보 유출 피해가 발생할 수 있으므로 패스워드를 암호화하여 보호하여야 함. - 쉐도우 패스워드를 사용하여 “/etc/shadow”파일에 암호화된 패스워드가 저장되도록 하고 특별 권한이 있는 사용자들만 읽을 수 있도록 제한함. 점검 및 조치 방법 ■ 판단 기준 - 양호: 쉐도우 패스워드를 사용하거나, 패스워드를 암호화하여 저장하는 경우 - 취약: 쉐도우 패스워드를 사용하지 않고, 패스워드를 암호화하여 저장하지 않는 경우 ■ 조치 방법 - /shadow 파일 존재 확인 (일반적으로 /etc 디렉터리 내 존재) # ls /etc - /etc/passwd 파일 내 두 번째 필드가 "x" 표시되는지 확인 # ca..
취약점 개요 ■ 위험도 - 상 ■ 보안 위협 - 침입자에 의한 패스워드 "무작위 대입 공격(Brute Force Attack)이나 패스워드 추측 공격(Password Guessing) 발생 시 암호 입력 실패 횟수를 적정하게 제한함으로써 자동공격을 차단하고 공격 시간을 지체시켜 패스워드 유출 위험을 줄일 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 계정 잠금 임계값이 5이하의 값으로 설정되어 있는 경우 - 취약 : 계정 잠금 임계값이 설정되어 있지 않거나, 5 이하의 값으로 설정되지 않은 경우 ■ 조치 방법 - 계정 잠금 임계값을 5 이하로 설정 1. vi 편집기를 이용하여 "/etc/pam.d/system-auth" 파일을 연 후 2. 아래와 같이 수정 또는, 신규 삽입 auth requir..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 애플리케이션에서 파라미터 입력 값에 대한 적절성을 점검하여 비정상적 오류 발생을 차단하기 위함 ■ 보안 위협 - 애플리케이션 입력 값의 크기에 대한 적절설이 검증되지 않을 경우 개발시에 할당된 저장 공간보다 더 큰 값의 입력이 가능하고 이로 인한 오류 발생으로 의도되지 않은 정보 노출, 프로그램에 대한 비 인가된 접근 및 사용 등이 발생할 수 있음 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 파라미터 입력 값에 대량의 인수 값 전달 시 에러 페이지나 오류가 발생되지 않는 경우 - 취약 : 파라미터 입력 값에 대한 검증이 이루어지지 않고 에러 페이지나 오류가 발생하는 경우 - 웹 어플리케이션에 많은 인수 값 전달 ․http://hostname.co..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - DBMS 기본 계정의 디폴트 패스워드 및 권한 정책 변경 사용 유무를 점검하여 비인가자의 디폴트 패스워드 대입 공격을 차단하고 있는지 확인하기 위함 ■ 보안 위협 - Oracle : 데이터베이스의 기본 계정(system, scott 등)의 패스워드 또는, 접근제어 정책을 변경하지 않고 사용할 경우 공격자는 알려진 정보를 이용하여 데이터베이스에 쉽게 접근할 수 있는 취약점이 존재함. - MSSQL : sa 계정 null 암호 취약점은 비인가자에 의해 sa 계정으로 데이터베이스에 침입하여 정보 삭제, 변경 등의 행위를 할 수 있는 위험이 있음. - MySQL : root 계정의 패스워드가 디폴트 설정 값인 null을 사용할 경우, 시스템에 접근한 임의의 모든 ..
취약점 개요■ 위험도 - 상 ■ 점검 목적 - 패스워드를 주기적으로 변경하여 암호 크래킹의 가능성을 낮추고, 불법으로 획득한 암호의 무단 사용을 방지하고자 함 ■ 보안 위협 - 동일한 패스워드를 변경하지 않고 오랫동안 사용할 경우 유출이나 무차별 대입공격에 당할 가능성이 높고 이전에 사용하던 패스워드를 재사용한다면 비밀번호 추측 공격에 의해 계정을 탈취당할 우려가 있음.점검 및 조치 방법■ 판단 기준 - 양호 : 최소한 최대 암호 사용 기간이 "90일"로 설정되어 있는 경우 - 취약 : 암호 사용기간이 "제한 없음"으로 설정되어 있는 경우 ■ 조치 방법 - 최소한 최대 암호 사용기간 "90일" 설정 ※ 환경에 따라 30일에서 90일마다 암호가 만료되도록 설정하는 것이 보안을 위해 가장 좋으며, 이 방법을..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 윈도우즈 기본 관리자 계정인 Administrator의 이름을 변경하여, 잘 알려진 계정을 통한 악의적인 패스워드 추측 공격을 차단하고자 함 ■ 보안 위협 - 일반적으로 관리자 계정으로 잘 알려진 Administrator를 변경하지 않은 경우 악의적인 사용자의 패스워드 추측 공격을 통해 사용 권한 상승의 위험이 있으며, 관리자를 유인하여 침입자의 엑세스를 허용하는 악성코드를 실행할 우려가 있음 - 윈도우즈 최상위 관리자 계정인 Administrator는 기본적으로 삭제하거나 잠글 수 없어 악의적인 사용자의 목표가 됨 점검 및 조치 방법 ■ 판단 기준 - 양호 : Administrator Default 계정 이름을 변경한 경우 - 취약 : Administra..