분류 전체보기 (312) 썸네일형 리스트형 클라우드 보안 6일차 • 클라우드의 특징 - 확장성, 유연성 - 종량제 : 사용한 만큼 비용을 지불 - Multi-tenancy : 복수 점유 • S3 클래스에서 보관 비용 순서 (인출비용은 역순) S3 Standard > S3 Standard-IA > S3 One Zone-lA > Glacier instant retrieval > Glacier flexible retrieval > Glacier Deep Archive • VPN (Virtual Private Network) : 네트워크 암호화 통신하는 서비스 - Public Network (공중망) : ISP(Internet Service Provider)들이 제공하는 네트워크 -----> 저렴하지만 안전하지 않음(침해사고 발생) - Private Network (사설망).. 클라우드 보안 5일차 • 로드밸런서의 부하 분산 방법 ‣ Round Robin(순차 분배) : 1 --> 2 --> 3 --> 4 --> 1 ---> 2 --->..... - 서버들의 스펙이 모두 동일한 경우에만 공평 ‣ Weighted Round Robin (가중치를 고려한 순차 분배) - 1 : 1 : 1.5 : 1.5 , 1 : 2 : 4 : 4 - 서버들의 스펙이 차이가 있을 때 적절한 방법 ‣ Least Response Time (응답 시간이 빠른 쪽에 우선 분배) - 평소에 Load Balancer가 서버들의 응답 시간을 주기적으로 체크해서 응답 시간이 빠른 쪽에 우선 분배 ‣ Least Connection (연결 개수가 가장 작은 쪽에 우선 분배) - 인터넷 쇼핑을 오랫동안 하는 Browser ---> Conne.. 클라우드 보안 4일차 • RDS 실습 - Database 서버를 클라우드에서 동작시키고, 이용자는 Database를 사용하기만 함 --> PaaS - 장점 : DB서버 관리를 하지 않아도 됨(DB 대용량으로 교체, 백업, 관리 등을 AWS에서 관리해준다.) - DB는 로드밸런서를 사용하기 어려움⭐⭐⭐ : Master DB에서 쓰기를 수행하기 때문(데이터 일관성) ---> 대용량을 사용 ‣ Slave DB는 Master DB에서 정보를 받고 사용자들이 읽기 요청을 할 때 처리해줌 - Database에 대한 root 권한이 없음(권한이 높은 사용자 권한만 주어짐) - Database가 설치된 서버에 대한 통제권이 없음(OS에 대한 권한 없음)⭐⭐ • 서버, 가상 머신(EC2), 컨테이너(ECS), Lambda들이 부족하면? ⇒ .. 클라우드 보안 3일차 • EC2 - 클라우드의 핵심(서버를 아웃소싱, AWS이 가장 먼저 시작한 서비스) - Ubuntu를 웹서버로 만드는 실습 - Amazon Linux를 웹서버로 만드는 실습 • RDS (관계형 데이터베이스 서비스) • AMI(Amazon Machine Image) - 아마존이 미리 만들어 놓은 가상 머신 이미지 (아마존이 설치 다 해놓고 사용하겠다고 하면 복사해줌) Windows Server 2016 실습 1) 인스턴스 생성 Windows에서 2016서버를 선택을 해준다. (기존에 있던 VPC와 서브넷, 키 페어를 사용) RDP는 원격 데스크톱 프로토콜이므로 서버나 컴퓨터의 파일, 앱, 데트크톱 공간을 사용할 수 있다. RDP 클라이언트에 들어가서 암호 가져오기를 클릭한다. 저장된 키 페어를 가져와 암호.. 클라우드 보안 2일차 복습 • S3(Simple Storage Service) - 데이터를 저장하는 공간, 비교적 저렴함 - Public 저장 : 객체(Object : 파일 등)를 공개해서 많은 사용자에게 전달할 수도 있음 ‣ 정적 웹사이트 : index.html과 이미지(jpg)를 업로드해서 간단한 웹사이트를 만들 수 있음 ex) 공사중 페이지, 메인 페이지가 다운되었을 때 현재 접속이 되지 않습니다를 띄울 수 있음(DNS장애 기반 라우팅), 안내 페이지, 이벤트 등 공지 - Private 저장 : 외부에는 공개하지 않고 비공개로 저장할 수 있음 • S3 Class - 기본적으로 S3에 저장하면 3개 이상의 Zone에 분산해서 저장 ----> 재해 또는 재난에 대비하기 위해서 분산 저장 - Standard : 저장비용이 비.. 클라우드 보안 1일차 클라우드 클라우드는 구름이라는 뜻을 가지고 있으며, 데이터를 로컬 PC에나 내부 디스크에 보관하지 않고 인터넷을 통해 중앙 컴퓨터(클라우드)에 저장을 할 수 있다.(인터넷만 있으면 어디서든 접속이 가능하다) •클라우드를 잘하려면? - 네트워크에 대한 이해 - 서버를 운영하는 능력(주로 Linux 사용) - 데이터베이스 사용 - 약간의 스크립트 작성 - 클라우드의 특징에 대한 이해 • 클라우드 서비스 업체(Cloud Service Provider : CSP) - 1위 : Amazon (AWS) - 2위 : Microsoft (Azure) - 3위 : Google(GCP) • 직접 관리 - 서버를 운영할 공간 - 서버를 운영할 인력 ⇓ • 서버 호스팅 - 서버 관리를 전문업체에 위탁 관리를 시키는 것 - 서.. 시스템/네트워크 보안 7일차 복습 • 로그 분석 - 로그는 시스템마다 다르다. - DNS로그는 구분자를 [**]를 사용 때문에 awk로 읽어 들이려면 [**]를 삭제해야 한다.( awk는 공백을 구분자로 사용) - [**] 를 제거하려면 sed 's///g'을 사용하면 된다. => sed 's/\[\*\*\]//g' - 두번에 걸쳐 삭제하기 : [**]를 |로 치환했다가 |를 삭제하기 => sed 's/\[\*\*\]/|/g' | awk -F"|" 'print {$3,$4}' dv_access.log 분석하기 구분자는 공백을 사용했다. 192.168.5.1 - - [08/Jul/2021:04:09:30 -0400] "GET /mutillidae/images/backtrack-4-r2-logo-90-69.png HTTP/1.1" 20.. 시스템/네트워크 보안 6일차 복습 •취약점 분석 단계 1) 기본 스캔 2) 조사(검색) 3) 상세 스캔 4) Exploit •취약점 분석도구 - 1,3단계 기능을 SW에 내장하고 2단계 지식은 본사 DB에 저장되어 있는 취약점(=지식) 확인해서 리포트로 만들어 줌 - 버전 확인&약간의 테스트(스크립트) 기능 - 기본 스캔은 Nmap Source Code를 사용하기도 한다(Nmap은 Open Source이므로 참조하면 내가 만든 것도 Open Source가 됨 : GPL라이센스) - 지식은 재산이기 때문에 돈 받고 팔 수 있음 실습( Ubuntu_DVWA & Metasploitabl2 ) - DVWA에 여러 가지 웹 해킹 실습을 했다 --> 로그에 남아있다. - 어디에 그런 내용이 있을까? 대부분의 모든 로그는 /var/log 안에 .. 이전 1 ··· 32 33 34 35 36 37 38 39 다음