본문 바로가기

SK 쉴더스 루키즈9

모의해킹 웹 모의해킹 총론웹 서비스 (HTTP) 동작 구조- 사용자(브라우저)  방화벽&웹방환벽  웹서버(기본적인 html 코드나 이미지 처리)  웹 어플리케이션(WAS)  데이터베이스HTTP Request- Method--> GET: 자원요청, POST : ENtity를 포함한 자원 요청- PUT/Delete는 위험한 기능을 갖고 있어서 안쓰거나 꺼 둠- GET Method 구조 : URL + Query String--> Get Method는 바디가 따로 없음- POST 구조 : Header + BodyHTTP Response 구성- 빈 공백 1줄- 400 페이지 없음- 403 권한 없음- 404 파일 없음- 500 : 인터넷 서버 에러 --> 컴파일이 제대로 되지 않은 것 (.하나 더 찍었든가 등등)Sessi.. 2024. 8. 13.
클라우드 보안 컨설팅 실무 클라우드컴퓨팅 개요​연구논문에서의 정의중요 키워드 : virtualized (가상화), dynamically provisioned (동적 공급), computing resources(pool of resources) (컴퓨팅 자원), Service Level Agreements, pay-per-use model가상화 기반 기술 : 한정적인 자원을 나눠 쓰는데도 나눠서 쓰고 있는 지 모르게 하는 것 - 예시 : 부모님(?), 도서관의 책동적 provisioning : 미래의 필요한 양까지 예측해서 공급하는 것자원이라는 것은 석유, 전기, 가스, 물 이런 한정적인 것들인데 이런것들을 사람들에게 체계적으로 잘 분배하는 것이 중요하다는 의미를 담고 있는 것이 resources, 이제는 자원의 pool을 만들어 .. 2024. 8. 10.
클라우드기반 취약점 진단 및 대응 실무 도커와 마이크로서비스 이해​모놀리식 아키텍처 (Monolithic architecture)전통적인 아키텍처, 기존에 사용하던 서비스 방법서비스가 하나의 애플리케이션으로 돌아가는 구조기존의 개발 방식을 사용해 개발하여 간단히 배포하나의 서비스 또는 애플리키에션이 하나의 거대한 아키텍처다양한 기능을 동작하는 서비스를 서버에서 실행하여 서비스단점1. 모놀리식 서비스 아키텍처를 스케일링하면! - 기존의 애플리케이션을 그대로 복제하여 로드밸런싱 - 불필요한 서비스까지 모두 복제단점2. 종속적인 라이브러리의 충돌 - 각각의 기능들은 서로 다른 기능을 제공하여 버전의 종속성을 필요한 경우가 존재 - 각 기능의 따른 라이브러리를 매업데이트마다 관리하기 매우 어려움단점3. 조금만 수정해도 전체 빌드 및 배포 필요 - 소.. 2024. 8. 10.
클라우드기반 시스템 운영/구축 실무 보안관제의 이해​보안관제 개념​보안관제 개요조직의 정보기술 자원 및 보안 시스템을 안전하게 운영하기 위하여 사이버 공격 정보를 탐지 및 분석하여 대응하는 일련의 업무와 사전예방 및 관제시스템 운영에 관한 업무 쉽게 말하면 모니터링무엇으로 모니터링을 할 것인가모니터링도 하고 탐지된 이벤트들을 분석하고 대응하는 것을 개념이라고 보고 있음​국가 사이버 안보 수행 체계2015년부터 국가 안보실이 만들어지며 사이버 안보 비서관이라는 자리가 만들어짐국가 안보실에서는 사이버와 물리를 다 포함해서 통제중에 있음국가정보원은 그 산하에 있음 (국정원이 행동대장이라고 보면 됨)국가정보원에서는 중앙 행정기관, 광역 지자체, 광역 교육청에 대한 대부분을 관여하고 있음작년부터 범위를 넓히고 있음 - 예시 : 한국은행​민간 정보.. 2024. 8. 10.
클라우드 보안(2) ELB & ASG​체인다이어그램3Tier : Web > App > DBWEB : 클라이언트가 웹을 통해 요청 -> 80이나 443 port 허락 - SG에 80, 443 port 0.0.0.0/0 (누구나)에 허락하자고 해 둠 --> 이런 설정으로 WEB Tier에 연결되는 EC2 만듦EC2 만들면, i-xxxx이런 리소스 ID가 만들어지고, GW라면 igw-xxxx, SG면 sg-xxxx 이런 ID가 붙음APP : 이제 Web에 들어온 요청을 갖고 APP에 요청을 보냄 - 얘도 마찬가지로 여기 레이어에 허락되어있는 EC2가 존재할 것 - 80번에 0.0.0.0/0 허락한다고 해도 상관은 없음 - 그러나 일반적으로 앞단의 sg-xxxx를 허락하도록 함 --> 앞단의 SG을 통과한 애만 들어오라는 의미 -.. 2024. 8. 10.
클라우드 보안(1) 선수지식​네트워크 기본 지식네트워크 프로토콜 : 네트워크 통신을 위한 통신 규칙 - 프로토콜의 역할은 데이터의 캡슐화와 캡슐 해제화를 으미 - 네트워크 통신에서 OSI 참조 계층을 넘을 때마다 데이터를 캡슐에 넣거나 꺼내는 것을 의alIP 주소 체계 - 전송계층(Layer 4)으로부터 받은 데이터(segment)에 IP 헤더를 붙여 패킷으로 만드는 역할 - IP header = 필드값(버전, 헤더길이, 프로토콜 등) + 출발지 IP 주소 + 도착지 IP 주소 - IP주소는 32비트로 된 식별번호 - 네트워크부 + 호스트부 --> 호스트부는 네트워크에 연결되어 있는 단말 나타냄 - 서브넷 마스크 : 1의 값 갖는 부분이 네트어크, 0 값은 호스트부게이트웨이 : 인터넷 공간에서 각기 다른 호스트 사이를 연.. 2024. 8. 10.