일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- pandas
- 빅데이터분석기사
- 빅분기 실기
- VS Code 오류
- 워게임
- FSB
- 풀이
- dreamhack
- error
- Python
- Linux
- centos7
- tcache
- 빅데이터 분석기사 실기
- 보안뉴스
- AWS Cloud
- 빅데이터분석기사 실기
- nmcli
- wireshark
- 인프런
- Cloud
- Dreamhack.io
- mariadb
- 클라우드
- ios frida
- pwnable
- ubuntu
- AWS
- [EduAtoZ]
- 빅데이터 분석기사
- Today
- Total
목록전체 글 (204)
0netw0m1ra
#1. 크리덴셜 스터핑 사용자가 여러 개의 사이트에서 같은 아이디와 비밀번호를 사용하는 취약점을 이용한 공격이다. #2. 2차 인증방법 2단계에 걸친 인증방식으로 1단계인 ID와 PW를 거친 후, 보안코드나 ARS 등 한번 더 인증을 하는 방법이다. https://m.boannews.com/html/detail.html?idx=98623 나도 모르게 ‘아마존’에서 결제가 됐다... 아마존 해킹 기승 최근 해외 사이트에서 물건을 직접 구입하는 ‘해외직구’가 유행하고 있지만, 언어의 장벽이나 여러 사이트 관리 등의 문제 때문에 ‘아마존’을 이용하는 사람들이 늘고 있다. 글로벌 제1의 m.boannews.com
#1. 파일리스 공격 악성파일을 공격대상 컴퓨터에 저장하지 않고, 시스템 메모리에 바로 로드해서 공격하는 방법이다. #2. 리빙 오프 더 랜드(living off the land) 공격 공격대상 컴퓨터에 저장되어 있는 바이너리나 dll 등을 이용하거나 스크립트를 작성하여 메모리에 로드한 후 공격하는 방법이다. https://m.boannews.com/html/detail.html?tab_type=1&idx=98601 패턴과 시그니처를 기반으로 한 보안의 시대는 지나갔다 전통의 시그니처 기반 보안 솔루션들에 의존하는 조직들이라면 이제 전략을 수정해야 될 때가 됐다. 왜냐하면 지난 1사분기 동안 이런 솔루션들을 회피한 멀웨어가 전체 멀웨어의 74%나 된다는 m.boannews.com
#1. SLSA(Supply Chain Levels for Software Artifacts) 공급망을 보호하기 위한 프레임 워크로 소트웨어 구성요소에 각 등급을 매긴다는 것의 준말이다. #2. 노코드(no-code) 코딩과 다른 말로 다른 사람이 작성한 코드나 요소를 가져다가 사용하는 것을 말한다. #3. 솔라윈즈 사태 러시아 해커가 '솔라윈즈'라는 회사의 공급망 업데이트 파일을 감염시켜 악성코드가 공급망 내에 배포되도록 한 공격이다. #4. BAB(Binary Authorization for Borg) 구글 제품에서 모든 사용자의 데이터를 보호하여 구글에서 배포된 소프트웨어가 적절한 검토와 승인을 거쳐 내부자 위험을 최소화 할 수 있도록 하는 것을 말한다. https://m.boannews.com/h..
#1. 스마트 미터 기술 외부와 네트워크 통신기능이 있는 전력 미터로 직접 가정에 방문하지 않고 회사에서 실시간으로 전력 사용량을 파악할 수 있다. 또한, 정전의 징조를 정확하게 탐지할 수 있다. #2. 콜로니얼 파이프라인 사태 미국 대형 송유관 업체인 '콜리너얼 파이프라인'이 마비된 사태를 말한다. 콜로니얼 파이프라인의 인프라를 통해 휴스턴, 텍사스, 뉴저지 지역의 석유가 모두 마비된 사건이다. #3. 제로트러스트 아키텍처 제로 트러스트란 조직 네트워크 아키텍처에서 '트러스트(신뢰)'의 개념을 제거하여 데이터 침해가 발생하지 않도록 예방하는 전략을 말한다. 제로 트러스트는 신뢰가 가장 큰 취약점으로 판단한다. 따라서, 트러스트 개념을 제거한다는 것은 절대 신뢰하지 말고 항상 검사하고 검증하여 디지털 환..
#1. 빔포밍(Beamforming) 안테나에서 신호를 여러 방향으로 쏘는 게 아니라 특정 수신 장치에 집중하여 신호를 보내는 방식이다. 빔포밍을 이용하여 더 빠르고, 안정적으로 신호를 전달할 수 있어 5G, 6G 에서는 필수적인 역할을 한다. #2. RF IC(Radio Frequency Integrated Circuit) 무선주파수 집적회로로 무선통신분야에 사용되는 기술로 무선통신용 초고주파 칩이다. #3. CMOS(Complementary Metal Oxide Semiconductor) 마이크로프로세서, SRAM, 이미지 센서와 같은 집적회로를 구성하는 반도체를 말한다. #4. XR(eXtended Reality) 확장현실의 의미로 가상현실(VR), 증강현실(AR), 혼합현실(MR)을 통칭하는 용어..
1. EC2 2. IAM (팁) 여기서 첫 탭은 EC2, 두 번째 탭은 IAM으로 놓고 설정 시작하기. 3. root 사용자를 누군가 탈취해서 사용할 수 있기 때문에 admin에 준하는 그룹을 생성하고 사용해야 안전 - admin 그룹 생성 IAM DashBoard에서 [User groups] -> [create] [Create group] - admin 그룹에 사용자 생성 [Users] [Add user] (시나리오) 신입사원이 나중에 비밀번호를 설정하도록 하는 시나리오로 관리자가 자신도 모르게 자동 생성된 비밀번호를 부여하도록 설정 [Next Permissions] 아까 생성한 그룹에 사용자 추가 [Next: Tags] [Next: Review] [Create user] [Download .csv] ..
모두 가상의 자원이기 때문에 CPU도 vCPU, RAM도 vRAM ... 클라우드 서비스를 이용하기 위해서 여러가지를 설정하는 데 인스턴스나 이미지 등을 생성할 때 꼭 생성되는 요소 5가지를 5대 서비스라고 생각하고 진행한다. 1. Compute Service - CPU - RAM 2. Storage Service - SSD - HDD - Block Storage/Store : 볼륨, C 드라이브, USB - File Storage/Store (공유폴더) : NFS, NAS - Object Storage/Store : 인터넷 스토리지, 웹하드 -> 인터넷으로 저장하고 받아오는 것들 3. Network Service - vNIC(virtual NIC) - vS/W(virtual Switch) 4. Imag..
1. Type1 - Bare-Metal - HW 자원 공유 - 실무용 - Type1의 하이퍼바이저 : Public Cloud용 2. Type2 - Hosted - Host OS 공유 - 실습용
1. AWS - 체크카드 2. AZURE portal.azure.com - Microsoft ID, PW 사용 - 신용카드 3. GCP console.cloud.google.com - 구글 ID, PW 사용 - 신용카드 4. 가비아 - 550원(/1년) 이벤트 중 - 무통장입금 https://www.gabia.com/ 웹을 넘어 클라우드로. 가비아 그룹웨어부터 멀티클라우드까지 하나의 클라우드 허브 www.gabia.com 5. 가상화 도구 설치 - VMware - VirtualBox
- VMware Workstation 16 Player - Ubuntu 20.4 LTS 1. checksec 다운로드 (다운로드 하고 싶은 위치로 이동) # cd ~ # ls (다운로드 받기) # wget https://github.com/slimm609/checksec.sh/archive/1.6.tar.gz 2. 압축풀기 # tar -zxvf 1.6.tar.gz 3. 이름 변경 checksec.sh-1.6 -> checksec.sh 4. 어느 위치에서든 사용할 수 있도록 설정 # cd checksec.sh # cp checksec /usr/local/bin/ 5. 아무 곳에서나 파일만들고 checksec 사용해보기