2024/11 10

65일차 - Docker compose

======= S = 암호화해서 데이터 주고뱓기 APT(Advanced Persistent Threat) = 지능형 지속 공격 위험 cp /etc/name/named.conf  /etc/named/named.conf.bak 백업 본 만들어두고 작업하기가 기본 상대방의 공개키 받기, 검증 (Hash(전자서명값)이 날라옴) 도커 컴포즈(Docker Compose) 개요 - 도커 명령어를 정의 파일에 기술해 사용 - 정의 파일을 이용해 명령어 한 번에 시스템 전체를 실행하고, 종료와 폐기까지 한 번에 할 수 있도록 도와주는 도구 - 시스템 구성에 필요한 설정을 YAML(YAML Ain’t a Markup Language) 포맷으로 정의   - yaml 형식 - 정의 파일은 컨테이너나 볼륨을 어떠한 설정으로 만..

64일차 - Docker file

======= 도커 이미지 생성 - 컨테이너를 이용한 도커 이미지 생성   - 이전 과정 내용은 공식적으로 제공되는 이미지를 사용하여 진행   - 현재 존재하는 컨테이너를 기반으로 이미지 생성 가능   - 나만의 이미지를 만든 후  ① 해당 이미지를 이용하여 대량의 컨테이너 구성 가능 ② 다른 컴퓨터 혹은 서버로 이미지 이동 가능   - 공식 이미지를 받아서 만든 것들(nginx 등)은 일일히 복사를 해줘야하고 원하는 파일이 아니다.    - 자기 회사만의 웹서버를 구축해야 하는데 공식이미지를 다운받아 하려면 일일히 다 복사를 해주거나 해야하는데 편하게 하기 위해 공식 이미지를 자기 회사에 맞게 바꿔서 쓴다.   - 커스터마이징한 컨테이너로 이미지를 만드는것  이미지 생성 방법 ① commit 명령으로 ..

카테고리 없음 2024.11.14

63일차 - Docker

======= 도커 호스트 (도커가 깔린 호스트) 도커 컨테이너 - 컨테이너 관련 명령어 # docker container 명령어 옵션(# docker container --help로 확인) - 주요 명령어 start : 컨테이너 실행 stop : 컨테이너 정지 create : 도커 이미지로부터 컨테이너 생성 rm : 정지 상태의 컨테이너 삭제 exec : 실행 중인 컨테이너 내 프로그램 실행 ls : 컨테이너 목록 출력 cp : 도커 컨테이너와 도커 호스트 간 파일 복사 commit : 도커 컨테이너를 이미지로 변환 run : 도커 이미지 다운로드 + 컨테이너 생성 및 실행   → docker image pull + docker container create + docker container start..

62일차 - 가상화, 도커, 컨테이너

======= 가상화 * 사전 지식 운영체제(Operating System)  - 컴퓨터 구성 요소인 하드웨어와 소프트웨어 간 인터페이스 역할   → OS도 소프트웨어지만 특수 기능(인터페이스 역할 및 시스템 자원 관리)을 수행하기에 시스템 소프트웨어라고 부름 주요 기능 - 프로세스 관리 - 메모리 관리 - 파일시스템 관리 - 입출력 관리 - 인터페이스 제공      프로그램 vs 프로세스 프로그램 - 실행 가능한 명령어들의 집합 - 하드디스크와 같은 저장장치에 저장 프로세스 - 실행 중인 프로그램 - 메모리(RAM)에 위치                   가상화는 실제 물리적(Actual, Physical)으로 존재하는 것이 아닌, 논리적으로 추상화(Abstraction)되어 만들어진 것으로 여러 가지..

61일차 - IDS, IPS, 도커

======= IPS = Firewall + IDS IDS(=Intrusion Detection System) - 침입 탐지 시스템 *- 시스템에 대한 인가되지 않은 행위와 비 정상적인 행동을 탐지 >탐지 방식이 두가지 있는데 : 오용탐지, 이상탐지가 있다. 오용탐지를 메인으로 사용하고 이상탐지를 서브 느낌으로 사용 1. 오용탐지 : 나쁜 프로그램에 대한 정보가 사전에 있을때, 이미 알려진 공격패턴을 바탕으로 침입을 탐지하는 방식 백신 프로그램이 새로운 바이러스에 대한 해쉬값을 업데이트하여(바이러스 해쉬값을 모아둔곳이 있다.) 새로운 바이러스 침입에 대한 것을 방지하는것 처럼 알려져 있는 공격을 탐지 하는 방법 장점 : 오탐이 없다. 단점 : Zero day Attack. 새로운 공격은 탐지를 아예 할수..

60일차 - 보안

통풍발작으로 인해 휴가를 쓰고 학원을 쉬었다.. 서있지도 못했다...======= CSS (Client Side Script)- Client에서 웹 페이지를 동적으로 표현하기 위해 사용되는 스크립트 언어- Client에서 처리되는 명령이므로 서버가 source code 원형을 전달 함- 한번 parsing 동작을 거친 data에 재 접근하여 추가 동작을 지원 함- 기존의 HTML로 수행될 수 없는 추가 동작을 지원 함- 종류  - Javascript, Visual Basic Script, Jscript … SSS (Server Side Script )- Server 프로그램의 동작을 동적으로 처리 하기 위해 사용되는 스크립트 언어- WAS에서 사용되는언어- 클라이언트로부터 전달되는 데이터의 처리, 데이터..

59일차 - 여러기법과 바이러스

======= 클라이언트에서 데이터 전송을 할때 액티브 모드일땐 클라이언트가 정하고  패시브 모드일땐 서버에서 랜덤으로 정한다 Sniffing 네트워크에서 데이터를 불법적으로 가로채고 모니터링하여 민감한 정보를 탈취하는 기법 데이터를 불법적으로 획득하는 수동적인 공격 기법 Sniffer 방어 기법 패킷을 암호화해서 송수신하는게 제일 좋습니다. Promiscuous mode 감지 - 목적지 MAC Address를 존재하지 않는 MAC Address로 바꿔보낸다. - ICMP로 답장이 안오면 sniffer가 존재하지 않는것, 답장이오면 나쁜컴퓨터인것 ======= FTP Passive , Active 통신 ( FTP는 기본이 Active) 제어 세션 - 21번 port SP:8000  DP:21 7계층에선 ..

58일차 - 정보 보안

======= asp.dll 은  안에 있는 내용들만 본다 스위치 에서의 5가지 ING , VLAN 개념 ( forwarding, filtering, flooding, aging, learning ) ======= Sniffing(스니핑) - 사전적 의미 : 코를 훌쩍이는 , 킁킁거리며 냄새를 맡는 - 통신 경로상에서 정보를 엿듣거나 훔쳐보는 행위 = 도청(eavedrop, wiretapping, tempest) 도청(eavesdrop) : 타인의 통신 내용을 동의 없이 청취, 녹음하는 행위  와어어테핑(wiretapping) : 기계적인 방법을 이용하여 데이터를 도청하는 행위 템페스트 : 하드웨어에서 발생하는 미세한 전자파를 이용하는 도청 행위 네트워크에서 데이터를 가로채고 모니터링하여 민감한 정보를 ..

57일차 - SQL Injection

======= SQL Injection 실습실습 환경os : window client(XP, 192.168.1.33)window server(2003, 192.168.1.10)kali linux(kali, 192.168.1.21) 1. 회원가입 사이트 파일 생성 ( 회원가입이 가능하도록 join.asp 라는 파일명으로 파일 생성 ) - 웹 서버 홈 디렉터리에 join.asp 생성아이디비밀번호비밀번호(확인)이름주민번호1-주소(기본)주소(상세)메일주소전화번호(-표시없이입력)확인질문(좋아하는색?)-비밀번호찾기에사용됩니다.자기소개(200자이내로입력) (이대로 하면 한글이 깨져서 상단에 html lang="ko"> head> meta charset="UTF-8"> 를 추가해주었다.)- Client 시스템에서 ht..

56일차 - Cookie

======= CSS(Client Side Script) , SSS(Server Side Script) 3Tier 구조에서 DML의 사용이 많다. method get - 단순 요청 POST - 내가 던진 값을 받아서 처리해줘 get 메소드와 POST 메소드의 차이 웹브라우저 = HTML 번역기 , 사람이 볼 수 있게 바꿔서 화면에 띄워주는것 클라이언트가 입력한 내용을 받아서 저장 Referer - 웹사이트에서 편의성을 위해 만들어짐 Cookie - HTTP 프로토콜의 특성상(stateless) 웹브라우저와 웹서버간에 연결정보를 유지 해야 함 → Cookie사용 만약 연결정보를 상호간 유지하지 않는다면 지속적인 인증 과정이 필요함 -  HTTP가 stateless 특징을 가지고 있기 때문에 Cookie를 ..