DT특강 + 애자일 방법론 특강 내용정리
파이썬의 개요 및 툴 소개
변수, 주석, 자주 쓰는 내장함수, 조건문, 반복문
튜플, 리스트, 딕셔너리, CallByValue, CallByReference
Python에서 Excel 다루기
스크래핑, 크롤링, 스크래핑 관련 주요 모듈
GUI 자동화 - 마우스와 키보드 제어하기
칼리 리눅스(Kali Linux) 설치 및 실행 / 한국어 설정방법 / 한글 깨짐 해결방법 / DVWA 설치
칼리 리눅스에서 HTTrack을 이용한 사이트 복제
weeman으로 피싱사이트 만들기
칼리 리눅스로 Metasploit 실습
네트워크 기초와 OSI참조모델
현업에는 TCP/IP만 존재하는게 아니라 다양한 통신 체계가 존재한다.특정 기업의 통신모델을 이용해 퍼블릭 망을 구성하는 것은 위험하다.인터넷은 비상업적 통신모델을 사용해야한다 TCP/IPTCP/IP? 미국방성에서 제작 이후 대학에서 사용내 컴퓨터는 TCP/IP를 사용
Wireshark 설치하고 살펴보기
Tshark 실행 및 기본명령어
네트워크 공격 환경 구성
Target 선정 작업Target 선정 취약점 공격(파괴, 데이터 유출, 도청)Log 삭제백도어 설치✔ VMware에 설치한 Kali Linux에서 진행한다.공격 대상을 결정하거나 공격 방법을 결정할 때 네트워크 구조, 시스템이 제공하는 서비스 등의 정보를 얻기 위해
MAC주소를 속이는 것2계층에서 작동해 공격대상이 같은 랜에 있어야 한다.외부망에 있는 컴퓨터에 ARP request를 보내면 게이트웨이를 경유해야만 하는데 이때 <span style='background-color:약관내용에 동의하냐는 얘기가 나오는데 y 입력해
Security onion 설치과정 및 네트워크 설정 + NSM 툴 설치
NSM
리눅스 파일시스템관리, 계정정보 관리
칼리 리눅스로 패스워드 크래킹 공격
backdoor 제작 및 위장 실습
PAM이란? Pluggable Authentication Modules의 약자 PAM 위치 /etc/pam.d PAM 설정 파일 구성 type control module_name module-arguments type |종류|설명| |-
실습 전...엑셀, 개발에 지식이 있다면 좀 더 수월할 수 있다.Manual(수동)① 가명정보 활용 목적 검토② 대상 데이터 선정Semi-automated(반자동)③ 데이터 분석(개인정보 속성 포함)④ 컨텍스트/평가 위험 측정Automated(자동)⑤ 직접 식별자 처리
하드웨어를 소프트웨어적으로 표현하는 것⇒ 소프트웨어적으로 관리 == 파일 형태로 관리쉽게 복사, 이동 가능 ⇒ 똑같은 구조를 쉽게 여러 개 생성 가능서버는 비싸다 들어간 값만큼의 비용을 뽑아내기 위해서 과거에는 여러 개의 프로그램을 동시에 돌렸다. 이 장비가 가진 성능
업로드중..
임시 보안 인증을 사용하여 AWS에 액세스하려면 인간 사용자가 ID 공급자와의 페더레이션을 사용하도록 요구합니다.AWS에 액세스하려면 워크로드에 IAM 역할이 있는 임시 자격 증명을 사용하도록 요구합니다.다중 인증(MFA) 필요장기 보안 인증이 필요한 사용 사례에 필요
AWS로 웹서비스 환경 구성
모니터링 시스템 구축, 오토 스케일링
AWS CloudFormation 개요와 실습
AWS CLI를 이용한 VPC, EC2 인스턴스 생성 실습
Amazon RDS 정의 Amazon Relational Database Service 클라우드에서 간편하게 데이터베이스 설치·운영·확장 할 수 있는 관리형 서비스 모음 배포방식 Amazon Aurora(MySQL 호환) Amazon Aurora(PostgreSQL
서버리스 = 개발자가 서버를 직접 관리하지 않는다는 것서버는 클라우드 상에 존재하며, 이 서버는 서비스 제공자가 관리한다.서버리스 아키텍처는 클라우드 기반 실행환경 제공(aka. AWS)컴퓨팅 서비스를 사용해 요구에 맞게 코드 실행(w/o 서버 없이)단일 목적의 상태
빅뱅 배포와 무중단 배포 그리고 AWS CodeDeploy로 배포 자동화 실습
취약점진단과 모의해킹 차이점, 취약점진단과정, 실습
모의해킹과 취약점진단 차이점, 동적진단, 정적진단, 정/오탐 판별 실습
모의해킹 환경구성 및 SQL Injection 공격 실습
메타 문자와 이스케이프에 대해서
디렉터리 서비스, 옐로우 페이지, CGI, Static page, Servlet에 대해서
어플리케이션에 <span style="color:- <span style="color:시스템의 제어권을 탈취하여 해당 시스템을 공격자 마음대로 제어하게 된다.Shell이란? 사용자와 커널 사이에 있는 명령어 해석기외부 입력값을 검증하지 않았다? 추가 명령어
XSS 공격의 개요와 실습, Origin, SOP(Same Origin Policy), CORS(Cross Origin Resource Sharing), CSP(Content Security Poliy)
파일 업로드 취약점과 경로 순회 취약점
CSRF의 개요와 공격 실습
1. HTTP 1.1. 정의 WWW에서 정보를 주고 받을 수 있는 프로토콜 클라이언트-서버 프로토콜 1.2. HTTP 특징 요청, 응답 구조 HTTP는 반드시 요청을 해야 응답을 준다. Stateless 상태를 유지 하지 않기 때문에 요청과 요청 간의 관계
Git으로 협업하기
네트워크 장비 관리 시스템대상: 네트워크 장비(L3 스위치, L2 스위치, VPN, IP, FW, DNS, 라우터 등)중앙관제 방식관리항목: 구성관리(환경설정, 장비초기)성능관리(시스템을 사용중) ⇒ 중앙관제의 꽃시스템들의 상태 정보를 수신받아 해당 장비의 상태 파악장
SplunkServer, ZeekIDS, WebServer, Sysmon 설정
NTP 서버와 클라이언트(Ubuntu, CentOS 7, Win10) 동기화하기
시스템의 모든 기록을 담고 있는 데이터성능, 오류, 경고 및 운영 정보 등의 중요 정보 기록특별한 형태의 기준에 따라 숫자와 기호 등으로 이루어짐로그를 분석하지 않고 그대로 활용하기는 어렵다. 왜? 웹서버의 경우 하루 수백 메가에서 기가 단위의 로그가 쌓이기 때문에 대
윈도우에서는 로그를 이벤트라고 지칭운영체제가 업그레이드 됨에 따라 버전 별로 형태와 경로가 상이함Window 2000/XP/2003Windows Vista/2008/7/10
1. 대칭키 암호화 VS 비대칭 암호화 1.1. 대칭키 암호화 동일한 키로 암호화와 복호화 알고리즘 종류 : DES, 3DES, AES, Twofish 1.2. 비대칭 암호화 서로 다른 키로 암호화와 복호화 Public Key(공개키) = 공개키 Private
클라이언트와 서버 사이의 웹 문서를 송수신해주는 프로토콜Front Server (Web Server)Application ServerDB Server텍스트 : 전송속도 빠름이미지 : 전송속도 느림HTTP 1.0텍스트용 세션을 맺고 close 했다가 이미지용 세션을 다시
Zeek 설치 및 환경설정, HTTP/DNS/SSL/x.509 로그 필드, 로그 확인 및 전송 실습
Splunk Cloud : 평가판 15일 동안 이용 가능 / 매일 최대 5GB의 데이터를 인덱싱 가능Splunk Enterprise : 평가판 60일 동안 이용 가능 / 매일 최대 500MB의 데이터를 인덱싱 가능Splunk Forwarder는 Agent 프로그램으로
온프레미스(On-premise) : IT서비스를 운영하는 회사가 자체적으로 보유한 공간에 물리적으로 하드웨어 장비를 가지고 직접 운영하는 방식. 클라우드 컴퓨팅 기술이 나오기 전 일반적인 기업이 사용하던 일반적인 인프라 구축 방식.장점 : 높은 수준의 보안시스템 구축
호스트 컴퓨터에서 다수의 게스트 OS를 동시에 실행하기 위한 논리적 플랫폼가상머신을 생성하고 구동하는 소프트웨어로 물리적 서버를 여러 가상 서버로 나눔.Virtual Machine을 모니터링하는 중간 관리 VMM(Virtual Machine Monitor) 라고도 부름
보안 설계 및 아키텍처 :DevOps를 이용하는 소프트웨어 개발 :솔루션 아키텍트보안 활동 :위협 모델링보안 사용자 트로기 값 스트림 보안 매핑위험 요소 도출아키텍처 원칙 및 아티팩트보안코딩DevOps를 이용하는 소프트웨어 개발 :클라우드 개발자운영 엔지니어소프트웨어
금융보안