새싹캠퍼스 30

[새싹 성동 2기] 7. 보안 컨설팅(1) - 클라우드 컴퓨팅

목차 1. 클라우드 컴퓨팅2. 주요 용어3. 보안 대상과 기준   [1] 클라우드 컴퓨팅정의클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률집적(集積) 공유된 정보통신기기, 정보통신 설비, 소프트웨어 등 정보통신 자원을 이용자의 요구나 수요변화에 따라 정보통신망을 통해 유연하게 이용할 수 있도록 하는 정보처리체계한국정보통신기술협회(TTA)클라우드 컴퓨팅은 가상화된 정보 기술 자원을 서비스로 제공함으로써, 사용자는 IT 자원(소프트웨 어, 스토리지, 서버, 네트워크, 플랫폼 등)을 필요한 만큼 사용하고, 서비스 부하에 따라서 실시간 확장성을 지원받으며, 사용한 만큼 비용을 지불하는 컴퓨팅 기술장점투자 위험 감소소유 대비 운영 비용 절감개발환경, 시스템 구성 시간 단축컴퓨팅 리소스의 확장성생산성 향상범주 모..

1차 사후 평가 대비 요약 (네트워크 ~ 파이썬)

네트워크 & 리눅스방화벽(Firewall)의 역할네트워크 트래픽 통제 : 트래픽을 모니터링하고 보안 규칙에 따라 허용하거나 차단함패킷 필터링 : 패킷의 내용을 분석하여 악성 코드나 비정상적 트래픽을 탐지 안전한 패스워드서브넷 마스크 역할 IP 네트워크에서 네트워크 주소와 호스트 주소를 구분하는 데 사용되는 비트 마스크  리눅스 환경에서 시스템의 IP 주소를 확인하는 방법ifconfigip addr showip ad(2번째거 줄인 거) 리눅스 환경에서 DNS 서버 정보와 호스트 이름이 들어 있는 파일etc/resolve.conf -> DNS 서버 정보etc/hosts -> 호스트 이름과 매핑 정보 OSI 7 Layer에서 주소를 이용하는 계층MAC : 2계층 data linkIP : 3계층 NetworkP..

[새싹 성동 2기] 6. 보안관제(4) - 관제 실습

Q2는 GIF 파일 생성해서 해보시면 되구요  이제 task6    다음~    이제 마지막 문제 찾아보면 base64가 많음이렇게 봐도 되겠죠base64 찾아보자구요 복호화는 사이트 찾아서 하시면 됩니다 aws 로그 수집 구축 순서 1. IAM에서 role 생성  2. 사용자계정 access key 생성3. EC2 생성, 1에서 생성한 role 연결 4. cloudwatch agent 설치5. cloudwatch agent 설정근데 하니까 에러떠서/opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl -a fetch-config -m ec2 -s -c file:/opt/aws/amazon-cloudwatch-agent/bin/config.js..

[새싹 성동 2기] 6. 보안관제(3) - 웹 취약점

목차 1. 각종 보안 관련 지표2. 대표적인 웹 취약점 12가지   [1] 각종 보안 관련 지표(1)OWASP top 10웹 애플리케이션 보안 분야에서 자주 발생하는 취약점들을 정리한 표준 목록OWASP(Open Web Application Security Project)에서 4년마다 주기적으로 업데이트함개발자와 보안 전문가가 보안 위협을 이해하고 방어 전략을 세우는 데 중요한 참고 자료로 활용됨https://owasp.org/www-project-top-ten/ (2)NIST Cybersecurity FrameworkNIST(미국 국립표준기술연구소)에서 발표한 웹 애플리케이션 보안과 관련된 다양한 지침과 프레임워크2024년에 프레임워크 2.0 버전을 발표하여 조직의 사이버보안 거버넌스와 공급망 보안을 ..

[새싹 성동 2기] 6. 보안관제(2) - 관제장비

목차 1. 관제장비 구성 및 종류2. 장비별 특성    [1] 관제장비 구성 및 종류 DDoS 장비 : 평상시 트래픽 대비 과도한 트래픽 발생시 차단하는 역할방화벽/IDS/IPS : 허가받지 않은 접근일 경우 차단하는 역할NAC : 네트워크 접근 제어, 보안을 준수한 단말의 접속만을 허용하는 역할WIPS : 무선랜 전용 보안장비웹방화벽 : WAFDB방화벽 : DBSafe 스팸필터 : 종류가 다양함 구분솔루션명네트워크 보안  디도스 장비(Distributed Denial of Service, DDoS)  방화벽(Firewall)  침입 탐지 시스템(Intrusion Detection System, IDS)  침입 방지 시스템(Intrusion Prevention System, IPS)  웹방화벽(Web A..

[새싹 성동 2기] 6. 보안관제(1)

목차 1. 개념         2. 주요 역할3. 구성 요소4. 유형        5. 과정            [1] 보안관제 개념-보안관제(Security Operations Center, SOC)는 조직의 IT 환경에서 보안을 모니터링하고 관리하는 부서 또는 기능  [2] 보안관제 주요 역할 (1) 보안 모니터링  : 실시간 모니터링으로 비정상적인 활동이나 잠재적인 위협을 감지 (2) 사이버 위협 탐지  : 다양한 사이버 위협을 식별하고 분석 (3) 사고 대응 및 조치  : 위협 감지시 즉각 조치로 사고의 확산을 막고 피해를 최소화 (4) 로그 분석 및 보고  : 다양한 시스템 및 네트워크 로그를 수집, 분석해서 정기적인 보고서 작성 (5) 보안 교육과 훈련  : 내부직원이나 외부에 보안 교육이나 ..

[새싹 성동 2기] SK쉴더스 현장실습 후기

12월 4일 수요일에 판교에 있는 SK쉴더스 본사로 현장실습을 다녀왔다.네이버 지도로 검색해보니 1시간 정도 걸린다고 했는데, 판교는 처음 가보는 거라 길을 헤맬 가능성이 있으니 넉넉하게 2시간을 생각해서 아침 7시에 출발했더니 1시간 10분 만에 도착했다.(역시 넉넉하게 가면 시간이 엄청 남는다) 시간 (12/04)직무 소개09:00 ~ 09:30현장실습 안내09:30 ~ 10:00회사 소개 및 제도 안내10:10 ~ 10:40선배와의 대화 (취약점진단)10:40 ~ 11:10보안 관제11:20 ~ 11:50보안컨설팅11:50 ~ 13:00점심 식사13:00 ~ 13:30취약점 진단13:30 ~ 14:00클라우드 보안14:10 ~ 14:40침해사고대응(TopCert)14:40 ~ 15:10모의해킹 (E..

[새싹 성동 2기] 5. Python 문법 기초(2)

목차 1. 변수                          2. 자료형                      3. 연산자                      4. 파일                          5. 객체지향 프로그래밍    [3] 연산자-산술 연산자연산자이름설명+덧셈두 피연산자를 더합니다.-뺄셈첫 번째 피연산자에서 두 번째 피연산자를 뺍니다.*곱셈두 피연산자를 곱합니다./나눗셈첫 번째 피연산자를 두 번째 피연산자로 나눕니다. 결과는 실수형 수입니다.//나눗셈 몫첫 번째 피연산자를 두 번째 피연산자로 나눈 후, 몫 부분만 반환합니다. 결과는 정수형 입니다.%나머지첫 번째 피연산자를 두 번째 피연산자로 나눈 후, 나머지만 반환합니다. 결과는 정수형 입니다.**거듭제곱첫 번째 피연산자를..

[새싹 성동 2기] 두 번째 모듈 프로젝트 내용 및 후기

24.11.23 ~ 11.30 까지 진행했던 모듈 pjt 2를 끝냈다. 팀은 랜덤으로 배정되었고, 나는 백엔드 파트 중 User 전반의 개발과 백엔드 파트 발표를 담당했다.일 주일 정도의 짧은 기간 동안 정말 정신없이 프로젝트를 진행하다보니 완성도 있게 마무리 하지 못해서 아쉬움이 있지만 그래도 어떻게든 완성해냈기에 보람찼다. 첫 회의에서 CRUD가 가능한 주제 중 가장 대중적인 것이 게시판이니 커뮤니티 웹사이트를 만들자는 이야기가 나왔다.나는 게시판만으로 끝내는게 아쉬워서, 사람들이 좀 더 즐겁게 사용할 수 있도록 귀여운 강아지 사진도 많이 볼 수 있으면 좋겠다는 생각이 들어서 반려견 커뮤니티 웹사이트를 제안했는데 팀원분들이 모두 찬성하셨다.(나이쁘개라는 프로젝트 이름도 내가 지었는데 이게 통과될 줄은..

[새싹 성동 2기] 5. Python 문법 기초(1)

목차 1. 변수                          2. 자료형                      3. 연산자                      4. 파일                          5. 객체지향 프로그래밍     [1] 변수(Variables)-변수는 데이터를 저장하기 위해 사용하는 공간-변수는 값을 저장, 재사용, 조작할 수 있음-변수 선언시 자료형을 명시하지 않아도 값을 기반으로 자료형을 자동으로 추론함(=Dynamic typing)# 동적 타이핑의 예시x = 42 # x는 정수(int)x = "hello" # x는 이제 문자열(str) -변수의 타입을 자동으로 변환하지 않으며, 타입 간의 불일치가 있을 경우 명시적으로 반환을 요구함(=Strong ..