전체 글 386

[AWS] Chapter4. 서버&서버리스 진단 - 1

1. AWS 침투 테스트 정책01. 침투 테스트 허용/금지 서비스침투 테스트 허용 서비스 - EC2, NAT Gateway 및 Elastic Load Balancer- RDS- CloudFront- Aurora- API Gateway- Lambda 및 Lambda Edge 기능- Lightsail 리소스- Elastic Beanstalk 환경침투 테스트 금지 서비스 - Route 53 Hosted Zones를 통한 DNS zone walking - 서비스 거부(Dos), 분산 서비스 거부(DDoS) - 포트 플러딩 - 프로토콜 플러딩 - 요청 플러딩(로그인 요청, API 요청) 02. AWS 침투 테스트 도구 정책 침투 테스트 도구 -> AWS는 다양한 침투 테스트 도구의 존재 및 사용 가능성을 인정 ..

[AWS] Chapter3. 클라우드 아키텍처(Cloud Architecture)

1. 정적 웹 호스팅01. AWS Well-ArchitectedAWS Well-Architected - 보안, 안정성, 성능 효율성, 비용 최적화, 운영 우수성보안 기반 아키텍처 프레임워크ID 및 액세스 관리 - 허가, 인증된 사용자에 한해 리소스에 액세스 / 키관리탐지 제어 - 로그, 이벤트 및 모니터링 처리인프라 보호 - VPC를 이용한 환경 구성, 퍼블릭 또는 프라이빗 서브넷 구성데이터 보호 - 암호화(서버 측 암호화, SSL 통신)인시던트 대응 - 상세 로그 제공 02. 정적 웹 호스팅 AWS 정적 웹 구축S3 + CloudFront정적 컨텐츠는 S3 사용, 가상서버를 사용하지 않고 배포CloudFront - CDN(Contents Delivery Network) 서비스, 전 세계에 배치된 캐시..

[AWS] Chapter2. 사용자 관리 - 2

2. 인증 정보01. IAM 인증 정보IAM 인증 정보(Credential)- API Key, SSH Pubkey, AWS CLI & SDK 등 서비스 키를 포함 - 개발 실수, 환경 설정 미흡 등으로 인해 공개된 저장소에 저장되지 않도록 유의 - IAM 사용자는 고유한 액세스 키를 자신의 권한에 한하여 교체 가능 => 하지만, root 사용자는 모든 IAM 사용자의 키 관리에 관여 가능 - 환경변수, ~/.aws/credentials 에 저장하여 프로파일 등록 후 사용 IAM 인증 정보 유출 경로 - 스크린샷, 코드 형상관리 파일(. git,. env) 관리 미흡, 불필요한 공개 설정 등 다양  IAM 인증 정보 유출 경로 (예시) IAM 인정 정보 유출 시 위협 - 공격자는 키 획득 이후 추가 공격 ..

[AWS] Chapter2. 사용자 관리 - 1

1. Cloud 사용자 관리01. root 사용자root 사용자?-> AWS 계정을 처음 생성할 때 해당 계정의 모든 AWS 리소스에 액세스 권한이 있는 ID -> 이메일 주소와 암호를 이용하여 인증 -> 일상적인 작업 및 관리 작업에도 루트 사용자의 사용을 권장하지 않음 -> 오직 계정 및 과금 관리 작업 수행 시에만 root 사용자 사용 권장 02. IAM IAM (Identity and Access Management)AWS 서비스와 리소스에 대한 액세스 통제AWS 사용자 및 그룹을 만들고 관리하며 리소스에 대한 액세스 허용 및 거부 가능AWS 관리를 위한 그룹, 사용자 및 역할(Role) 생성 가능  IAM 사용자(User)개체, 서비스 및 리소스와 상호작용하기 위해 개체를 사용하는 사람 또는 ..

[AWS] Chapter1. 클라우드 모의해킹 기초 - 2

2. AWS 주요 서비스 01. 온프레미스와 클라우드 온프레미스 VS 클라우드 - 애플리케이션의 클라우드 이전 시 다양한 전략 존재 -> 기존 환경의 마이그레이션, 관리형 서비스 이용, 서비스형으로 전환 (예시) 웹 애플리케이션을 서비스 단위로 분해하여 재설계 및 배포 02. AWS 주요 서비스  03. 클라우드 용어AWS 글로벌 인프라 -> 리전(Region) : 국가 단위-> 가용 영역(Availability Zone) : 데이터 센터(IDC), 하나의 리전에 여러 개의 가용 영역으로 구성-> 엣지 로케이션(Edge Location) : CDN(Content Delivery Network) - 빠른 배포를 위한 캐시서버25개 지리적 리전에 걸쳐 80개의 가용 영역을 보유( 2020년 기준 )  04..

[AWS] Chapter1. 클라우드 모의해킹 기초 - 1

1. Cloud의 이해01. Cloud Computing? - Cloud Computing -> IT 리소스를 인터넷을 통해 온디맨드로 제공하고 사용한 만큼만 비용 지불 -> 물리적 데이터 센터와 서버를 구입, 소유 및 유지 관리하는 대신 공급자로부터 기술 서비스에 액세스누가 사용하나요? -> 모든 유형, 규모의 산업 및 조직에 적용 가능 -> 데이터 백업, 이메일, 가상 데스크톱, 소프트웨어 개발 및 테스트, 빅테이터 분석...왜 사용하나요? -> 민첩성 - 서버 구매하여 인프라 설치 및 구성에 걸리는 시간 단축 -> 탄력성 - 사용량을 미리 계산하여 오버 프로비저닝할 필요가 없음 -> 경제성 - 데이터센터 유지 관리비가 들지 않음, 사용한 만큼만 비용 지불 02. 클라우드 서비스 공급자- 클라우드..

[AWS] Chapter0. 클라우드 모의해킹(Cloud Hacking) 교육 소개

1. 교육과정 목적- 클라우드 해킹 각 단계를 이해하고 단계마다 필요한 기법을 숙지 및 활용 - 클라우드 구성 인스턴스의 이해 및 모의 해킹 방법 학습 2. 교육 구성- 이론 => 클라우드 인프라 소개, 발생할 수 있는 취약성 - 실습 => 도구 사용 실습 및 시나리오 기반 실습 3. 교육 과정1) 클라우드 기초 2) 클라우드 사용자 관리 3) 클라우드 아키텍처 4) 클라우드 취약성 항목 5) 클라우드 진단 방법론 Cloud Hacking 교육 과정 중, 실습 부분을 제외한 내용들을 소개하려고 합니다.이론위주이기는 하나, 관심 있으신 분들은 천천히 읽어보시면모의해킹 과정이 어떤 식으로 풀어나가는지, 또 진단 방법이 무엇인지 확인하실 수 있습니다. [AWS] Chapter1. 클라우드 모의해킹 기초 - 1..

[FCF] Threat Landscape - Module 4 : Quesion&Answer

Q. Which type of malware secretly steals information about computer activity? Select one: - Browser hijacker - Rootkit - Worm - SpywareQ. Which statement best describes an Easter egg mechanism? Select one: - The process of decorating an egg in celebration of Easter. - A program that “lays an egg”, in effect producing a malicious app. - A set of instructions that executes a command to take contro..

[FCF] Threat Landscape - Module 4: Malware (멀웨어)

A. 악성 코드 개요1. 멜웨어(Malware) 란? 멜웨어, 악성 코드라고도 불리는 이 용어는 컴퓨터를 방해하거나 손상시키거나 컴퓨터에 대한 무단 액세스를 얻는 악성 소프트웨어의 약자입니다. 악의적인 행위자는 프로그램 동작 수정, 감염된 컴퓨터를 사용하는 사람들을 감시하고, 데이터를 유출하고, 중요한 정보를 암호화한 후 몸값을 요구하거나, 사용자의 시스템 액세스를 거부하는 등 다양한 작업을 수행하도록 악성 코드를 설계합니다. B. 멜웨어 유형1. 개요컴퓨터 성능이 갑자기 설명할 수 없을 정도로 느려졌을 수도 있고, 원치 않는 팝업 창이 나타나거나, 응용 프로그램이 충돌하거나 저절로 시작될 수도 있습니다. 컴퓨터가 악성 코드에 감염되었을 가능성이 높습니다.2. 악성코드 유형 특성각 악성코드 유형에는 서로..

[FCF] Threat Landscape - Module 3 : Quesion&Answer

Q. Which attack vector does an influence campaign rely upon? Select one: - Messaging service - Zero-trust software exploit - Email - Social media Q. Which threat indicator could be an indication of an active insider threat? Select one: - An open pot of honey is suspiciously left on a kitchen countertop - An employee shows contempt for an organization’s policies - A USB drive is found abandoned i..

[FCF] Threat Landscape - Module 3 : Social Engineering (사회 공학)

A. 사회 공학1. 사회 공학(Social Engineering)이란?정보 보안의 맥락에서 이해하면, 이는 종종 표적을 희생시키면서 이익을 얻기 위해 사람들을 조종하는 행위를 뜻 합니다. 이는 인간의 감정을 활용하여 대상을 조작하는 광범위한 공격을 합니다. 공격은 대상이 행동하 거나 행동하지 않도록 유도할 수 있습니다. 궁극적으로 사회 공학은 오케스트레이터가 규정한 방향으로 목표를 조종하고 종종 목표에 해를 끼치는 것을 목표로 합니다. 사회 공학적 목표의 예로는 기밀 정보 공개, 자금 이체, 개인이 특정 방식으로 생각하도록 영향을 주는 것 등이 있습니다. 한 소식통에 따르면 사회 공학은 여전히 네트워크 침해의 주요 원인으로 남아 있습니다.모든 사회 공학 공격은 공격자에게 이익이 되도록 설계되었습니다. 대..

[FCF] Threat Landscape - Module 2 : Quesion&Answer

Q. Which expression would best qualify as threat intelligence? Select one: - A list of malicious IP addresses and domain names- Data feeds from a Security Information and Event Manager (SIEM)- Security implications and actionable advice- News of a cyberattack on another organization’s network Q. Which three requisite qualities must information have for it to be threat intelligence? (Choose three..

[FCF] Threat Landscape - Module 2 : The Threat Landscape (위협 환경)

A. 위협 환경1. 위협 환경(Threat Landscape)이란? 위협 환경은 특정 컨텍스트 또는 도메인의 위협 모음이며 위협의 가해자, 즉 악의적인 행위자(Bad Actors)에 대한 정보를 포함합니다. 사이버 보안의 맥락에서 위협 환경에는 컴퓨터 네트워크에 대한 알려진 위협과 가능한 모든 위협이 포함됩니다. 새로운 기술과 방법의 도입은 진화하는 새로운 위협이 지속적으로 발생하는 역동적인 환경을 보장합니다.B. 악의적인 행위자1. 악의적인 행위자(Bad Actors)란? 위협 행위자라고도 알려진 악의적인 행위자는 귀하가 컴퓨터 시스템을 사용하거나 귀하가 사용할 권한이 있고 컴퓨팅 장치에 저장되어 있거나 컴퓨팅 장치 간에 전송 중인 정보에 액세스하는 것을 훔치거나, 방해하거나, 막으려는 사람입니다. 범..

[FCF] Threat Landscape - Module 1 : Quesion&Answer

Module 1: Introduction to CybersecurityQ. What are the three principles of information security (InfoSec), also known as the CIA triad? (Choose three.) Select one or more:- Incorruptibility - Confidentiality - Integrity - Availability - Accountability Q. Which definition accurately describes information systems security? Select one: - The control of physical access to a building or room where se..

[FCF] Threat Landscape - Module 1 : Introduction to Cybersecurity (사이버 보안)

A. 사이버보안 개요1. 사이버 보안이란? 사이버 보안은 컴퓨터 시스템, 네트워크 및 여기에 포함된 정보를 보호하는 집합적인 방법, 기술 및 프로세스입니다. 또한, 사이버 보안은 기술 외에도 컴퓨터 시스템을 안전하게 유지하는 것은 사람들의 올바른 행동과 행동이기도 합니다.사이버 보안은 컴퓨터 네트워크, 장치 및 정보를 손상, 손실 또는 무단 액세스로부터 보호하는 관행입니다. 사이버 보안은 사이버 위협으로부터 디지털 정보를 보호한다는 점에 유의하는 것이 중요합니다. 정보 보호는 사이버 공간에서 정보의 기밀성, 무결성 및 가용성을 보존하는 것을 의미합니다.2. 사이버보안 분류사이버 보안은 중요 인프라 보안, 애플리케이션 보안, 네트워크 보안, 클라우드 보안, 사물 인터넷(IoT) 보안 등 5가지 범주로 나눌..

반응형