본문 바로가기

분류 전체보기19

클라우드기반 취약점 진단 및 대응 실무 도커와 마이크로서비스 이해​모놀리식 아키텍처 (Monolithic architecture)전통적인 아키텍처, 기존에 사용하던 서비스 방법서비스가 하나의 애플리케이션으로 돌아가는 구조기존의 개발 방식을 사용해 개발하여 간단히 배포하나의 서비스 또는 애플리키에션이 하나의 거대한 아키텍처다양한 기능을 동작하는 서비스를 서버에서 실행하여 서비스단점1. 모놀리식 서비스 아키텍처를 스케일링하면! - 기존의 애플리케이션을 그대로 복제하여 로드밸런싱 - 불필요한 서비스까지 모두 복제단점2. 종속적인 라이브러리의 충돌 - 각각의 기능들은 서로 다른 기능을 제공하여 버전의 종속성을 필요한 경우가 존재 - 각 기능의 따른 라이브러리를 매업데이트마다 관리하기 매우 어려움단점3. 조금만 수정해도 전체 빌드 및 배포 필요 - 소.. 2024. 8. 10.
클라우드기반 시스템 운영/구축 실무 보안관제의 이해​보안관제 개념​보안관제 개요조직의 정보기술 자원 및 보안 시스템을 안전하게 운영하기 위하여 사이버 공격 정보를 탐지 및 분석하여 대응하는 일련의 업무와 사전예방 및 관제시스템 운영에 관한 업무 쉽게 말하면 모니터링무엇으로 모니터링을 할 것인가모니터링도 하고 탐지된 이벤트들을 분석하고 대응하는 것을 개념이라고 보고 있음​국가 사이버 안보 수행 체계2015년부터 국가 안보실이 만들어지며 사이버 안보 비서관이라는 자리가 만들어짐국가 안보실에서는 사이버와 물리를 다 포함해서 통제중에 있음국가정보원은 그 산하에 있음 (국정원이 행동대장이라고 보면 됨)국가정보원에서는 중앙 행정기관, 광역 지자체, 광역 교육청에 대한 대부분을 관여하고 있음작년부터 범위를 넓히고 있음 - 예시 : 한국은행​민간 정보.. 2024. 8. 10.
클라우드 보안(2) ELB & ASG​체인다이어그램3Tier : Web > App > DBWEB : 클라이언트가 웹을 통해 요청 -> 80이나 443 port 허락 - SG에 80, 443 port 0.0.0.0/0 (누구나)에 허락하자고 해 둠 --> 이런 설정으로 WEB Tier에 연결되는 EC2 만듦EC2 만들면, i-xxxx이런 리소스 ID가 만들어지고, GW라면 igw-xxxx, SG면 sg-xxxx 이런 ID가 붙음APP : 이제 Web에 들어온 요청을 갖고 APP에 요청을 보냄 - 얘도 마찬가지로 여기 레이어에 허락되어있는 EC2가 존재할 것 - 80번에 0.0.0.0/0 허락한다고 해도 상관은 없음 - 그러나 일반적으로 앞단의 sg-xxxx를 허락하도록 함 --> 앞단의 SG을 통과한 애만 들어오라는 의미 -.. 2024. 8. 10.
클라우드 보안(1) 선수지식​네트워크 기본 지식네트워크 프로토콜 : 네트워크 통신을 위한 통신 규칙 - 프로토콜의 역할은 데이터의 캡슐화와 캡슐 해제화를 으미 - 네트워크 통신에서 OSI 참조 계층을 넘을 때마다 데이터를 캡슐에 넣거나 꺼내는 것을 의alIP 주소 체계 - 전송계층(Layer 4)으로부터 받은 데이터(segment)에 IP 헤더를 붙여 패킷으로 만드는 역할 - IP header = 필드값(버전, 헤더길이, 프로토콜 등) + 출발지 IP 주소 + 도착지 IP 주소 - IP주소는 32비트로 된 식별번호 - 네트워크부 + 호스트부 --> 호스트부는 네트워크에 연결되어 있는 단말 나타냄 - 서브넷 마스크 : 1의 값 갖는 부분이 네트어크, 0 값은 호스트부게이트웨이 : 인터넷 공간에서 각기 다른 호스트 사이를 연.. 2024. 8. 10.
애플리케이션 보안 모의해킹 업무 이해​고객사 서비스 대상으로 취약점 찾는 업무컨설팅 업체로 주로 취업​해야하는 공부웹해킹 (JAVA, php, .net, python-flask, Django) : 파이썬,장고 이런 애들은 요즘 트렌드 그치만 여전히 앞에 세개를 젤 많이 쓰고 자바가 젤 중요함모바일해킹 : Java,Kotlin, object-C 이런 언어 사용하는데 일단 우리 교육과정에는 없음 근데 모의해킹 업무 하고 싶으면 따로 공부해야 함시큐어코딩 : 소스코드보안진단 하는 것 위의 해킹 두가지를 하고 좀 익숙해지면 이제 이거 공부하면서 해야 함이 외에도 무선해킹, IoT, 블루투스, 자동차 등 혼자 공부해서 특화분야 살리면 그 직종에서 모의해킹 할 수 있게 되는 것​기본적인 네트워크 이해명령 프롬프트 내 ipconfig.. 2024. 8. 10.
네트워크 보안 네트워크 기본 ARPA고등연구 기관으로 1960년대 중반 여러 연구기관들이 공동으로 프로젝트에 참여했는데 네트워크 장치 제조사가 달라서 호환이 안되어 통신이 안됐음서로 다른 네트워크 연결 시도 현재는 DARPA(국방과학연구소)로 바뀜 : 로봇 연구 진행 중 TCP/IP네트워크 하드웨어를 만드는 회사가 다르더라도 연결이 가능하게 됨출처 : https://fiberbit.com.tw/tcpip-model-vs-osi-model/우선 서버는 프로세스컴퓨터에는 여러개의 Application이 동작중이기에 외부와 통신할 때 구분할 수 있게 하기 위해서 Port 번호를 사용Applicaiton에는 웹서버, FTP서버, SSH서버, Telnet 서버, 이메일 서버 등등이 있음이제 이 각각의 서버를 네트워크에서 구분하.. 2024. 8. 9.