클라이언트-서버 콘셉트를 이해할 수 있다.클라이언트-서버 아키텍처를 이해할 수 있다.HTTP를 이용한 클라이언트-서버 통신을 이해할 수 있다.API의 개념을 이해할 수 있다.브라우저의 작동 원리를 이해할 수 있다.보이지 않는 곳의 통신을 이해할 수 있다.URL과 URI
Postman 으로 메시지 조회 GET 요청하기 GitHub 아이디 통해서 내가 쓴 글 조회 POST 요청하기 주소 입력 > body, raw, JSON > body 코드 입력 Advanced Open Weather Map API를 참고하여 날씨를 요청(GET)하
Achievement Goals Git의 환경설정을 할 수 있다. 버전 관리 시스템의 필요성을 이해할 수 있다. Github과 Git의 관계에 대해 이해할 수 있다. Repository에 대해 이해할 수 있다. Local Repository와 Remote Repos
페어가... 말이 없다...ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ ㅠㅠ 왜지... 인사만 하고 없어졌다... 페어 없으면 이거 못하는데... 나도 깃 리모트 해서 과제 해보고싶다... 페어가 자리를 비운듯 하니 일단 정리부터 하자 독립적으로 어떤
쿠키의 작동 원리를 이해할 수 있다HTTP 헤더의 역할에 대해 이해할 수 있다.표현, 콘텐츠 협상 등 다양한 헤더의 역할에 대해 알 수 있다.REST API에 대해 이해할 수 있다.REST API 문서를 읽을 수 있다.REST API에 맞춰 디자인할 수 있다.HTTPS
API 디자인의 선행 과정 API 디자인의 선행 과정: 관계형 데이터 모델링 어떤 리소스를 요청/응답으로 주고 받을 것인가? 해당 리소스에는 어떤 내용을 포함하는가? 전달 과정에서 필요한 데이터를 디자인 하는 이러한 과정은 큰 틀에서 데이터 모델링의 한 부분으로
서버의 종류와 역할에 대해서 이해합니다.웹서버와 웹 애플리케이션 서버의 차이점을 이해합니다.정적, 동적이라는 단어를 이해하고, 정적 웹 사이트와 동적 웹 사이트의 차이점을 학습합니다.nginx를 통해 정적 웹 사이트, 정적 콘텐츠를 이해합니다.nginx를 이용해 정적
Cross-Origin Resource Sharing웹 페이지에서 다른 도메인의 리소스에 접근하는 것을 허용하기 위한 보안 메커니즘브라우저에서 실행되는 JavaScript 코드가 동일 출처 정책(Same-Origin Policy)에 따라 다른 출처의 리소스에 접근하는
RDBMS와 NoSQL의 차이와 각각의 장단점을 이해할 수 있다.충분한 가용성이 확보되지 않은 다양한 문제 상황을 이해하고, 상황에 따른 솔루션이 무엇인지 이해할 수 있다.다음 용어에 대한 간단한 정의를 내릴 수 있다: 인덱싱, 레플리카, 파티셔닝, 캐싱, 배치 작업,
8000여명이 넘는 누적 수강생 수와 470여개의 채용 파트너사와 협력하고, 수많은 교육자료와 수강생 데이터 및 파트너사의 정보등 다양한 정보자산을 보유하게 되었습니다. 소중한 자산을 안전하게 관리하고자 합니다.현재의 시스템의 로그 뿐 만 아니라 시스템 취약점 점검을
요구사항 정리 및 미팅을 진행 했다. 미팅 후 팀원들과 모여서 미팅 내용을 정리하고 그에 맞는 일정을 만들었다.오늘 내가 담당해서 조사하는 내용은 어제 했던 security hub다.더 깊은 조사가 필요하다.1단계 : 원본 데이터VPC, CloudTrail, S3 등을
오늘은 아키텍처를 완성해야 한다.아키텍처 미팅 전 최종본이다.미팅을 위해 아키텍처에 대한 설명과 질문리스트를 만들었다.아키텍처 미팅 회의록이다.중요한 것은 grafana enterprise의 승인과 Opensearch의 사용 여부이다.미팅 후 Opensearch가 AP
Github에 있는 Kanban 기능을 이용해서 달성하고자 하는 목표 설정 후 시각화 하여더 집중할 수 있도록 했다.오늘 내가 해야하는 것은 아래와 같다.Security Hub와 grafana 연동 확인Security Hub 리포팅 확인Security Hub와 AWS
오늘은 aws요금 결제서를 작성하고 그와 관련 한 미팅이 있다.AWS calculator를 이용해 예상 비용을 산출하고, 결제 품의서를 작성 했다. 요금에 대한 부분은 공식문서를 참고하며 찾아보았다.https://aws.amazon.com/ko/guarddut
본격적으로 아키텍처 구현에 들어간다.아키텍처의 수정이 있었다. 사용하지 않은 서비스를 사용하다 보니. 공식문서에 기능이 있다는 부분만 확인하고 제대로 어떻게 작동하는지 확인하지 못하여 수정이 있었다.본래 AMP의 Alerting Rules이 스케줄 기능이 있는 줄 알았
어제 성공하지 못한 securityhub의 로그를 slack으로 보내는 아키텍처 구현을 진행했다.본래 아키텍처에서는 EventBridge - SNS 를 통해 Lambda가 트리거 되어 함수가 작동했지만CloudWatch의 구독필터를 이용해 바로 Lambda가 트리거 될
오늘 일정은 어제 구현 못한 람다 함수를 구현하고 일일 성능 지표에 들어갈 그라파나 대시보드를 만드는 것이다.lambda 함수의 수정이 있었다. print를 찍으면서 지금 데이터가 어떻게 전달되고 있는지 하나하나 확인 했고, python 문법에 대해서 공부하고 진행 하
팀원들과 오늘 업무에 대해서 나누었다.Grafana 가시화 부분도 로그만 띄우는게 아니라 직접적인 보안 정보를 볼 수 있도록 수정했다.SecurityHub의 리소스, 취약점, 준수 현황, 라벨을 나누어 시각화 하였다.Lambda가 Slack뿐 아니라 Email까지 보내
오늘은 IaC 구현이다.inspector, guardduty, securityhub, eventbridge, cloudwatch log group, lamda를 terraform으로 구현했다.먼저는 terraform module을 사용해서 해보려 했지만, 발생하는 에러
오늘은 IaC 마무리 작업 후 아키텍처 발표 준비를 한다.terraform 코드에는 aws configure에 등록된 리전과 계정아이디를 데이터로 가져올 수 있는 코드가 있다. 이 코드는 apply하는 폴더의 모든 테라폼 코드에 들어가는 것이 아니라 하나에만 들어가면

개요: WAS 실습목표API 문서를 작성할 수 있습니다.Fastify를 이용해 DB와 통신하는 서버를 만들 수 있습니다.PostgreSQL을 이용하여 DB를 구성할 수 있습니다.GitHub을 활용하여 팀원들과 협업합니다.LMS(학습 관리 시스템)사용자는 모든 수업을 조

네트워크YamlDockerAWS지속적 통합배포 자동화실습과제 1에서 실습한 내용을 토대로 was를 도커 이미지로 빌드하여 컨테이너 화 합니다.빌드한 이미지를 레지스트리로 푸시 합니다.깃헙 액션을 통해서 레지스트리 푸시를 자동화 합니다.aws ECR 서비스를 이용하는 방
아키텍처 수정이 있었다.여백을 최대한 줄여서 한눈에 볼 수 있도록 수정했고, Route53, NAT 를 추가했고Grafana의 Workspace를 구분했다.Guard Duty를 아키텍처에서 뺏다. 본래 처음에는 Lambda와 S3의 데이터를 보호하는 목적으로 사용하려
보안 프로세스 아키텍처 완성실시간 이메일 발송아키텍처 전반의 구성룰에 의한 자동화비용 프로세스 아키텍처 완성보안의 중요성CCE, CVE 취약점과 해결 방법AWS서비스 (Inspector, Config, Security Hub, Eventbridge, Budgets)✔
파이널의 과정과 담당했던 보안 프로세스의 구현 부분에 대한 것은Final Project Day1-13에 정리했다.결국 파이널에 목표했던 기간 동안 매일 정리하는 것을 했다.파이널의 일정은 프로젝트 요구사항 정리와 미팅 > 아키텍처 예상도 완성 > 예상 요금 결재서 작성