본문 바로가기

전체 글160

15. 전치사의 모든것 동작eat(~다 / do)(목적어) 을/를 대상mother(은/는/이/가)(가능성)willcanwouldcould상태beis, am, are명사/형용사진행중인 상태당하는 상태(pp) 경험강조(경험을 가지다)have동작(pp)상태(been)꾸며주는 단어진행중인 단어당하는 단어 전치사가 사용될 수 있는것들, 왜 우리가 사용하기 어려워하는지 알아보자 : 전치사는 보통 이미지화해서 봐야된다는 이야기를 들어봤을 것 : "On"의 경우는 붙거나 펴진 이미지를 말함 : On the table을 책상에 붙어있는 이미지가 되니까 ~에로 되는 것 1. 단순하게 단어 앞에 전치사가 붙은 경우가 있음On the table : 책상(에)한국어 가지고 따지면, 단어 뒤에 붙은 조사의 역할 : "-에 : 을 하는 것임어려운건 .. 2025. 12. 22.
[KISA 최신 공지] : 25년 12월 3주차 (12/14 ~ 12/20) 아래는 2025년 12월 3주차(12/14~12/20) 기간 중 실무에 치명적인 KISA 보안공지 2가지 주요 내용 : 작성일과 원문은 KISA 보호나라&KrCERT/CC “보안공지 / 알림마당” 기준 구글 Chrome 브라우저 보안 업데이트 권고 내용Google은 Chrome 브라우저의 취약점을 해결한 최신 보안 업데이트를 발표이번 취약점은 ANGLE 구성 요소에서 메모리 범위를 벗어난 접근 취약점(CVE-2025-14174)이 존재하며, 해당 취약점을 악용할 경우 원격 코드 실행 등의 보안 위험이 발생할 수 있음영향받는 Chrome 버전(Windows/macOS/Linux)은 143.0.7499.109 미만이며, 해결 버전은 143.0.7499.109/110으로 안내되고 있음대응Chrome을 최신 .. 2025. 12. 20.
5-4. Terraform(IaC) 실습 : AWS 리소스(VPC, EC2, SG 등) 직접 배포 클라우드 운영의 꽃이라 불리는 ‘인프라 자동화(IaC)‘를 실습해볼 예정임 : 콘솔에서 클릭으로 만드는 단계를 넘어, 코드로 인프라를 관리(Terraform)하고 AWS가 권장하는 보안 사항을 준수하여 안전하고 빠르게 배포하는 방법을 익히는 것 목표 Terraform과 IaC란? IaC (Infrastructure as Code)인프라(서버, 네트워크, 보안 설정 등)를 사람이 직접 콘솔에서 클릭해서 만드는 것이 아니라, 코드(Code)로 작성하고 관리하는 것을 의미함왜 필요한가? : 클릭으로 만들면 실수가 생기고, 똑같은 환경을 다시 만들 때 기억에 의존해야 함 : 코드로 만들면 "누가 해도, 언제 해도 100% 똑같은 환경"을 1분 만에 만들 수 있다는 것임 : 즉, 재사용성, 자동화Terra.. 2025. 12. 19.
5-3. Terraform(IaC) 실습 : AWS IAM Identity Center 설정 (서버 측 준비) 클라우드 운영의 꽃이라 불리는 ‘인프라 자동화(IaC)‘를 실습해볼 예정임 : 콘솔에서 클릭으로 만드는 단계를 넘어, 코드로 인프라를 관리(Terraform)하고 AWS가 권장하는 보안 사항을 준수하여 안전하고 빠르게 배포하는 방법을 익히는 것 목표 : 그 전에 AWS IAM Identity Center 설정(서버 측 준비)을 먼저 할 것임 AWS IAM Identity Center 설정 (서버 측 준비) 왜 Access Key(IAM User)를 안 쓰는가?기존의 Access Key 방식은 한 번 발급받으면 영구적으로 사용 가능하여, 유출 시 해킹 피해가 막대반면, IAM Identity Center는 로그인할 때마다 '단기 자격 증명(Short-term Credential)'을 발급받아 일정 시.. 2025. 12. 19.
5-2. AWS 클라우드 보안가이드 핵심 분석 (SK 쉴더스) AWS 클라우드 보안 가이드 핵심 분석 https://www.skshieldus.com/kor/support/download/report.do Report온전한 지속가능의 시작, 안녕을 지키는 기술에서 시작합니다. SK쉴더스www.skshieldus.com위 SK쉴더스 가이드는 ISMS 인증 심사 기준에 맞춰 계정 관리, 권한 관리, 가상 리소스 관리, 운영 관리의 4대 영역으로 구분되어 있음 : 아래 모든 글은 "[보안가이드] 2023 클라우드 보안 가이드 - AWS" 자료를 바탕으로 작성됨 : 즉, 해당 가이드의 4대 영역 중 필수적으로 점검해야할 핵심 항목을 상세히 분석해보았음 1. 계정 관리 (Account Management) : 식별 및 인증에 대한 통제 항목1.2 IAM 사용자 계정 단일화.. 2025. 12. 18.
5-1. AWS FinOps(Infracost), IaC(Terraform), ISMS-P & Prowler "실제 현업에서 DevSecOps와 FinOps를 어떻게 구현하는가?"에 대한 실전 데모와, "SK쉴더스 2024 클라우드 보안 가이드"를 기반으로 한 취약점 점검 실무를 알아볼 예정 최신 보안 위협 트렌드 분석 : React2Shell & 악성코드 유포 공격 트렌드 변화 (React to Node.js)과거 Log4j 사태처럼 한두 줄의 코드만으로 실행되는 고도화된 취약점이 유행함 : 최근 React2Shell과 같이 React와 Node.js 환경의 취약점을 이용하는 공격이 발견됨 공격 메커니즘 : 공격자가 HTTP Header 값에 악성 페이로드를 담아 POST 요청을 보냄 : 이를 통해 서버단(Node.js)에서 쉘 스크립트가 실행되도록 유도함피해 유형 : 감염된 시스템 디렉토리에 악성 .. 2025. 12. 18.
4-2. AWS Systems Manager Session Manage(SSM) 적용, IAM 권한의 '최소 권한 원칙' 적용 AWS Systems Manager Session Manager로 EC2 접속 변경하기 이전까지는 22번 포트를 통한 SSH 접속을 다루었음 : 하지만, SSH (22번 포트) 대신 AWS Systems Manager (SSM) Session Manager를 사용하여 EC2 인스턴스에 안전하게 접속하는 것이 매우 좋은 보안 및 관리 방식임 Session Manager를 사용하면 인바운드 포트(예: 22번 포트)를 열 필요가 없고, SSH 키를 관리할 필요도 없음 : 모든 통신은 AWS 내부 네트워크를 통해 이루어지며 AWS KMS를 사용하여 암호화 : Session Manager를 설정하고 사용하는 방법은 다음과 같음 1단계 : EC2 인스턴스에 SSM 에이전트 확인 및 IAM 역할 부여Session .. 2025. 12. 17.
4-1. AWS 아키텍처 시각화 실습 (draw.io) 이번 주차의 핵심은 “지금까지 구축한 AWS 인프라 전체를 하나의 아키텍처로 시각화”하는 것임 : 현재까지의 실습 구성은 깔끔하기 때문에, 정석적인 AWS 초급 아키텍처로 그릴 수 있음 지금까지 구축한 환경 재정리 1. EC2 인스턴스 1대- EIP(Elastic IP) 연결된 상태- AMI / Subnet / SG 설정된 상태 2. IAM 사용자(jys_user)- AdministratorAccess 권한- EC2·S3·CloudTrail 등 모든 리소스 조작 가능3. S3 버킷(test1)- 퍼블릭 차단 ON- Flow Log / CloudTrail 저장용 파일 보관4. VPC Flow Log- VPC → S3(test1)으로 로그 저장 5. CloudTrail- AWS 계정의 모든 API 호출 기.. 2025. 12. 16.
[KISA 최신 공지] : 25년 12월 2주차 보안은 정보력과 속도전 한국인터넷진흥원(KISA)의 최신 공지 중 실무에 치명적인 2가지를 공유한다.https://knvd.krcert.or.kr/securityNotice.do 보안 취약점 정보 포털 knvd.krcert.or.kr MS 12월 보안 위협에 따른 정기 보안 업데이트 권고Microsoft 사가 발표한 12월 정기 보안 업데이트에는 총 여러 건의 취약점 수정이 포함되어 있으며, 그 중 긴급(Critical) 등급 취약점 2종과 중요(Important) 등급 취약점 다수가 존재해당 취약점들은 원격 코드 실행, 권한 상승, 정보 노출 등의 위험을 내포하고 있어 패치 미적용 시 서비스 장애 및 내부망 침해 가능성이 높음대응Microsoft Windows OS 및 관련 서버/클라이언트 소프트웨.. 2025. 12. 14.
3-4. AWS 네트워크 및 보안 개념 심화 : DMZ, NACL, SG, Threat Hunting 클라우드 아키텍처와 네트워크 심화 Multi-Account 전략 (Landing Zone)"계좌를 왜 여러 개 만드는가?"와 동일한 논리목적 : 빌링(비용) 분리, 자원 격리, 관리적 측면의 편의성 : 단점은 관리 포인트가 증가한다는 점이나 장점이 훨씬 큼AWS IAM은 왜 중요할까? : 접근 통제 (Access Control)IDC의 출입 통제와 동일한 역할Server/DB 접근 : 과거 Hi-Ware, Chakra Max 등 솔루션 사용 : 최신 트렌드는 Teleport나 AWS SSM (Systems Manager) 활용 : DB 접근도 QueryPie, DBSAFER 등 솔루션 또는 SSM 터널링 활용DMZ 구성과 Cloud Firewall논리적 DMZ : 물리적 망분리와 달리 논리적으로 구성 .. 2025. 12. 13.
[KISA 최신 공지] : 25년 12월 1주차 보안은 정보력과 속도전 한국인터넷진흥원(KISA)의 최신 공지 중 실무에 치명적인 2가지를 공유한다.https://knvd.krcert.or.kr/securityNotice.do 보안 취약점 정보 포털 knvd.krcert.or.kr React 서버 컴포넌트 보안 업데이트 권고React Server Components에서 원격 코드 실행 취약점이 발견됨(CVE-2025-55182, CVE-2025-66478)해당 취약점이 악용될 경우 서버 권한 탈취, 랜섬웨어 유포 등으로 이어질 수 있음React 기반 서버 사이드 렌더링 환경 및 관련 프레임워크 사용 조직은 영향 가능성이 높음대응React 서버 컴포넌트 및 관련 라이브러리를 최신 버전으로 즉시 업데이트운영 반영 전 테스트 환경에서 서비스 영향도 점검C.. 2025. 12. 12.
[KISA 최신 공지] : 25년 11월 5주차 보안은 정보력과 속도전 한국인터넷진흥원(KISA)의 최신 공지 중 실무에 치명적인 2가지를 공유한다.https://knvd.krcert.or.kr/securityNotice.do 보안 취약점 정보 포털 knvd.krcert.or.kr이커머스 해킹 피해 악용 스미싱·피싱 주의 권고최근 ‘이커머스(쿠팡) 해킹 피해’와 관련된 정보를 악용한 스미싱·보이스피싱이 증가할 우려가 있어 사용자 및 조직의 주의가 필요“피해보상”, “환불”, “피해사실 조회” 등을 미끼로 하는 스미싱 문자 및 보이스피싱 시도가 관찰됨공격자는 악성 URL 클릭 유도, 악성 앱 설치 유도, 피싱사이트 링크 노출 등 다양한 방식으로 개인정보 및 금전 탈취 시도를 함대응사용자 대상 : 의심 메시지 링크 절대 클릭 금지, 공식 앱/사이트 직접.. 2025. 12. 12.