222.97.189.1
210.127.209.11
★ 훈련내용 - 객체지향 프로그래밍 · JAVA 기본문법 · 클래스와 객체 · 입출력 스트림 · 네트워크 프로그래밍 - 프론트엔드(웹 표준 기술 활용 화면구현) · HTML5 / CSS · Javascript · React - 데이터베이스(데이터베이스 관리시스템) · 데이터베이스 구현 · SQL활용/응용 - 백엔드 서버(서버 프로그래밍) · JDBC · JSP · Servlet · MyBatis · Spring / Spring Boot · 미니프로젝트 -AWS 클라우드 웹 서비스 활용 실습 -현직개발자&기업연계 프로젝트 (314시간) -주말 현장전문가 강의 ★참여대상 ☞프로그래밍입문자(비전공자)이지만개발자를꿈꾸는분들 ☞관련전공을했지만실무가부족하신분들 ☞실무기반교육으로높은퀄리티의포트폴리오를만들어가고싶은분들 ☞취업/창업/이직/전직을목표하는취준생및커리어전환자 ★교육기간 ☞ 2024.10.30 ~ 2025.04.23 (강남캠퍼스) ★진행장소 ☞이대·신촌캠퍼스 : 서울마포구신촌로176 중앙빌딩 5층 (2호선이대역 6번출구 10m) ☞강남캠퍼스 : 서울강남구테헤란로 7길 7 에스코빌딩 6층 (2호선강남역 11번출구) ★참여혜택 ☞ 훈련비 100% 전액국비지원 ☞훈련교재무료제공 ☞훈련수당월별최대 816,000원 ☞한국SW산업협회10,000여개회원사 SW기업채용추천 ☞채용예정 SW기업 PM의실무프로젝트밀착멘토링, 입사면접후채용연계 ☞취업역량개발센터구인의뢰 600여개 SW기업채용매칭 ☞기업특화 Project Based Learning으로경력 1년에해당하는 SW개발역량배양 ☞정보처리기사자격증시험대비반무료수강 ★상담혜택 ☞ 네이버 예약 상담 진행 후 스타벅스 커피 쿠폰을 드립니다. ☞ 지인을 추천 시 본인, 지인 1+1으로 스타벅스 커피 쿠폰을 드립니다. ★강사프로필 <이정민강사님> ☞홈페이지 : https://choongang.co.kr/ ★신청방법☞홈페이지 : https://choongang.co.kr/html/sub03_07_n.php?#cjava ★문의사항 ☞홈페이지문의 : https://choongang.co.kr/html/sub07_02_n.php ☞전화문의 : 이대캠퍼스) 02-313-1711 강남캠퍼스) 02-561-1911 ☞이메일 : kinfo@choongang.co.kr ★블로그, 유튜브, SNS ☞ 블로그 : https://blog.naver.com/choongangblog ☞ 유튜브 : https://www.youtube.com/watch?v=LORz2NxiFY8 ☞ 인스타그램 : https://www.instagram.com/choongang_official/ ☞ 페이스북 : https://www.facebook.com/choongangacademy?locale=ko_KR ★과정커리큘럼
□ 개요 o 리눅스 재단은 자사의 커널에서 발생하는 보안 취약점에 대한 보안 업데이트 발표 [1][2] o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o Linux Kernel에서 로컬 권한 상승 가능한 Use-after-free 취약점(CVE-2024-1086) [1][2] □ 영향받는 제품 및 해결 방안 취약점 제품명 영향받는 버전 해결 버전 CVE-2024-1086 Linux Kernel 3.15 ~ 6.1.76 이전 6.1.76 6.2 ~ 6.6.15 이전 6.6.15 6.7 ~ 6.7.3 이전 6.7.3 ※ 하단의 참고사이트를 확인하여 업데이트 수행 ※ 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 조치 또는 업데이트 수행 - Debian [3] - Ubuntu [4] - Red Hat/CentOS [5] - SUSE/openSUSE [6] □ 기타 문의사항 o 한국인터넷진흥원 사이버민원센터: 국번없이 118 [참고사이트][1] https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f342de4e2f33e0e39165d8639387aa6c19dff660 [2] https://kernel.dance/#f342de4e2f33e0e39165d8639387aa6c19dff660 [3] https://security-tracker.debian.org/tracker/CVE-2024-1086 [4] https://ubuntu.com/security/CVE-2024-1086 [5] https://access.redhat.com/security/cve/CVE-2024-1086 [6] https://www.suse.com/security/cve/CVE-2024-1086.html □ 작성 : 침해사고분석단 취약점분석팀
□ 개요 o XZ-Utils에서 발생하는 취약점에 대한 주의 권고 [1] o 영향받는 제품을 사용 중인 시스템 사용자는 해결 방안에 따라 보안 설정 권고 * XZ-Utils : 범용 데이터 압축 형식 □ 설명 o XZ-Utils의 liblzma 라이브러리에서 백도어 악성코드 발견 취약점(CVE-2024-3094) [2][3][4][5] □ 영향받는 제품 취약점 제품명 영향받는 버전 CVE-2024-3094 XZ-Utils 5.6.0 및 5.6.1 □ 해결 방안 o 참고사이트에 명시되어 있는 내용을 확인하여 보안 조치 적용 [6] * XZ-Utils 사용자는 업데이트 금지 및 이미 업데이트한 경우 5.4.x 버전으로 다운그레이드 권고 [1] □ 기타 문의사항 o 한국인터넷진흥원 사이버민원센터: 국번없이 118 [참고사이트] [1] https://www.openwall.com/lists/oss-security/2024/03/29/4 [2] https://access.redhat.com/security/cve/CVE-2024-3094 [3] https://security-tracker.debian.org/tracker/CVE-2024-3094 [4] https://ubuntu.com/security/CVE-2024-3094 [5] https://bugs.gentoo.org/show_bug.cgi?id=CVE-2024-3094 [6] https://build.opensuse.org/request/show/1163302 □ 작성 : 침해사고분석단 취약점분석팀
□ 개요 o WordPress의 Malware Scanner 플러그인과 Web Application Firewall 플러그인에서 발생하는 취약점에 대한 주의 권고 [1] o 영향받는 제품을 사용 중인 시스템 사용자는 해결 방안에 따라 제거 권고 □ 설명 o WordPress의 Malware Scanner 및 Web Application Firewall에서 발생하는 인증되지 않은 사용자의 권한 상승 취약점(CVE-2024-2172) [2]□ 영향받는 제품 및 해결 방안 취약점 제품명 영향받는 버전 CVE-2024-2172 Malware Scanner 4.7.2 이하 Web Application Firewall 2.1.1 이하 □ 해결 방안 o 참고사이트에 명시되어 있는 ‘Remediation’ 내용을 확인하여 보안 조치 적용 [1] ※ 해당 플러그인 제거 및 대체 소프트웨어 적용 권고 □ 기타 문의사항 o 한국인터넷진흥원 사이버민원센터: 국번없이 118 [참고사이트][1] https://www.wordfence.com/threat-intel/vulnerabilities/detail/malware-scanner-472-and-web-application-firewall-211-unauthenticated-privilege-escalation [2] https://www.cve.org/CVERecord?id=CVE-2024-2172 □ 작성 : 침해사고분석단 취약점분석팀