전체 글44 2. AWS TechCamp [기초 과정] : 기초부터 배우는 AWS 핵심 서비스로 웹 애플리케이션 구축하기 2024년 6월 25일 (화) 2:00 PM – 5:00 PM AWS Region전 세계에 AWS 데이터센터가 클러스터 형태로 위치한 물리적 위치이다. 하나의 리전은 고가용성, 확장성과 내결함성을 위해 3개 이상의 AZ로 구성된다.Availability Zones(가용영역)모든 AWS 리전은 지리적 영역 내에서 격리되고 물리적으로 분리된 최소 3개의 AZ(가용 영역)로 구성된다. Amazon VPC(Virtual Private Cloud) 사용자가 정의한, 논리적으로 격리된 가상의 프라이빗 네트워크 환경이다. 간단한 구성만으로도 AWS의 확장 가능한 인프라를 기존 데이터센터 환경과 유사하게 사용한다.Amazon VPC 구성1. 리전 선택 및 IP 주소 범위 설정 리전 선택 후에는 IP주소 범위.. 2024. 6. 25. 1. AWS TechCamp [기초 과정] : AWS 서버리스로 서버 고민 없이 웹 애플리케이션 구축하기 2024년 6월 25일 (화) 9:00 AM – 12:00 PM 서버리스(ServerLess) 개념차별화되지 않은 운영 작업을 클라우드 공급자에게 이전함으로써 클라우드 애플리케이션의 관리 및 확장을 단순화. 이로써, 개발 팀이 비즈니스 문제를 해결하는 코드 작성에 집중할 수 있음.패러다임의 전환클라우드가 도입되면서 CSP에서 감당, 가상머신에서 사용, 쿠버네티스 등을 클라우드 위에 올림, 이러한 인프라 구축 기술들이 발달 중.장점서버 관리 필요 x, 사용한 만큼만 지불(서버리스는 요청에 의해 구동되는 만큼 지불하는 구조가 일반적), 요청에 맞게 스케일링(요청에 맞게 처리량 제공할 수 있음), 높은 보안 수준.AWS에서 제공되는 서버리스 서비스- COMPUTE : AWS Lambda, AWS Far.. 2024. 6. 25. 24. 침해대응&CERT (2) : Google Hacking CERT는 보안 관제와 업무 성향이 다르게 비교적 적극적, 생산적, 활동적이다. 관제 쪽에서 모니터링 활동을 통해 침해 사고로 발생되는 것들이 확인되었을 때, CERT는 최대한 빠르게 즉각적으로 반응하여 사고의 규모가 커지지 않도록 대응해야 한다. 앞으로 진행할 침해대응&CERT 프로젝트는 실제로 노출되어 있는 환경을 기반으로 취약점을 직접적으로 관찰할 것이다. 구글 해킹(Google Hacking) - 개념 구글링(Googling)을 통해서 특정 정보를 효율적으로 수집할 수 있는 기법을 의미한다. 구글은 검색 엔진들이라고 불리는 네이버와 네이트와 같은 것들과는 다르게 키워드를 통해 우리가 원하고자 하는 내용들을 좀 더 상세하게 제공해 준다. 이를 통해 웹사이트에서 사용되는 구성, 소스 코드, 민감한 정.. 2024. 5. 27. 23. 침해대응&CERT (1) : 개념과 실무 보안 관제라는 대표적인 직무뿐만 아니라 CERT라고 불리는 직무도 존재한다. 대표적으로는 보안 관제, CERT, 취약점 진단, 모의 해킹 등으로 구분되어 있다고 할 수 있다. CERT는 보안관제처럼 신입을 채용하는 경우는 거의 없다고 볼 수 있다. 오늘 글에서 알아볼 업무 절차에는 초기 대응, 대응 전략 체계화 등에 대한 업무들이 존재하며, 해당 업무들을 원활하게 수행하기 위해서는 적절한 경력이 있어야만 한다. 침해사고대응팀(CERT) - 개념 정의(CERT: Computer Emergency Response Team) 조직이나 기업 내에서 발생하는 컴퓨터 보안 사고에 대응하기 위해 구성된 특수한 팀이나 조직이다. 이러한 팀은 보안 사고를 신속하게 탐지하고 대응하여 조직의 정보 시스템을 보호하고, 침해로.. 2024. 5. 16. 22. 악성코드 분석 보고서 (3) 이번 글은 직전에 분석했던 "feb document 10998.exe" 악성코드에 대한 분석 보고서이다.이전에 분석했던 "dgrep.exe" 악성코드 분석 보고서와는 달리 보완한 점은 다음과 같다. 페이지 넘버링전문 용어 주석 추가파일 분석 정보 SHA-256, 샘플 수집 환경 정보 추가텍스트 내에 중요하게 봐야 할 포인트 볼드체, 밑줄 표시, 색상 등 활용기초, 정적, 동적분석 결론 추가예방 및 대응방안 실시 과정 예시 추가 2024. 4. 28. 21. 악성코드 샘플 동적분석 • Snort (2) 저번 분석에 이어서 동적분석과 Snort를 통한 탐지 패턴 생성을 진행할 것이다. 악성샘플 정보 – feb document 10998 해당 샘플은 ".NET.. 2024. 4. 8. 이전 1 2 3 4 5 6 7 8 다음