-
AI (Artificial Intelligence)
New posts
-
침투 테스트란? | 펜 테스트란?
Ref. https://www.cloudflare.com/ko-kr/learning/security/glossary/what-is-penetration-testing/ 펜 테스트에는 윤리적 해커가 회사의 보안 인프라에 대해 계획된 공격을 확장하여 패치해야 할 보안 취약성을 색출하는 작업이 포함됩니다. 펜 테스트는 전체적인 웹 애플리케이션 전략의 일부입니다. 침투 테스트란? 침투 테스트는 사이버 보안 전문가가 컴퓨터 시스템의 취약점을 찾아내어 악용하는 것을 시도하는 보안 활동입니다. 이 시뮬레이션 공격의 목적은 공격자가 악용할 수 있는 시스템 방어의 취약점을 파악하는 것입니다. 이는 은행에서 누군가를 고용하여 도둑으로 분장하고 건물에 침입하여 금고에 접근하도록 하는 것과 같습니다. 그 '도둑'이 은행이나 ..
2023.09.18
-
How to Setup SonarQube locally on Mac
Ref. https://techblost.com/how-to-setup-sonarqube-locally-on-mac/ SonarQube is an open platform for managing continuous inspection of the code quality, which can locate potential errors in the codebase. It currently supports more than 20+ programming languages including support on C#, JavaScript, C/C++, TypeScript, Go, Python, etc., and other languages. In this article, we will see How to Setup ..
2023.09.13
-
Which HTTP Status Code to Use for Every CRUD App
Ref. https://www.moesif.com/blog/technical/api-design/Which-HTTP-Status-Code-To-Use-For-Every-CRUD-App/#:~:text=204%20No%20Content%20%2D%20A%20proper,this%20code%20can%20be%20used. The HTTP specification defines many status codes we can use when responding to our clients. Some APIs only use the most basic codes and define their own error signaling mechanisms on top of it; others want to make ful..
2022.02.22
All posts
-
TCPDUMP 옵션 및 사용법
Tcpdump는 리눅스에서 제공하는 패킷 분석 툴로써 주어진 조건식을 만족하는 네트워크 인터페이스를 거치는 패킷들의 헤더들을 출력해 주는 프로그램이다. 1 Tcpdump의 사용 옵션들 o -a : Network & Broadcast 주소들을 이름들로 바꾼다.o -c Number : 제시된 수의 패킷을 받은 후 종료한다.o -d : compile된 packet-matching code를 사람이 읽을 수 있도록 바꾸어 표준 출력으로 출력하고, 종료한다.o -dd : packet-matching code를 C program의 일부로 출력한다.o -ddd : packet-matching code를 숫자로 출력한다.o -e : 출력되는 각각의 행에 대해서 link-level 헤더를 출력한다.o -f : 외부의 i..
2014.07.07
-
[Oracle] CREATE 테이블을 만들어 보자
DDL(Date Definition Language) 객체 조작 문법중에는 create, drop ,alter문등이 있다.그중 이번 장에서는 create를 이용하여 테이블을 만들어 보겠다. 1. 기본 데이터 타입 살펴보기 (문자형, 숫자형, 날짜형) 2. 컬럼 속성(무결성 제약조건) 테이블은 데이터를 담고 있는 상자라고 할 수 있다. 상자에 물건들을 보관하고 꺼내고 하듯이 데이터베이스에서는 데이터드을 테이블을 통해서 관리하고 있다. 데이터베이스에서 가장 기본이 되는 것이 테이블이다.테이블은 로우(행, row, 가로축)와 컬럼(열, column, 세로축)으로 구성되며 데이터베이스 전체를 하나의 거대한 창고라 생각하면 이해하기 쉽다. 많은 물품들을 보관하..
2014.06.27
-
영속성(Persistence)이란?
업무를 하다보면 동료가 영속성이란 말을 하는걸 들을 수 있습니다. 혹은 IT서적을 보다보면 영속성(Persistence)라는 단어가 종종 나오는것을 볼 수 있는데요. 과연 영속성(Persistence)이라는 것이 무엇인지 알아보겠습니다. 알고보면 별거 아닙니다. 아주 쉽습니다. 일단 아래 사전적 의미부터 보겠습니다. 영속 persistence : 고집 : (없어지지 않고 오랜동안) 지속됨 음… 뭔가 감이 오는것도 같은데 말이죠. 그럼 위키피디아에서는 뭐라고 하는지도 살펴 보겠습니다. 영속성(persistence)은 데이터를 생성한 프로그램의 실행이 종료되더라도 사라지지 않는 데이터의 특성을 의미한다. 영속성은 파일 시스템, 관계형 테이터베이스 혹은 객체 데이터베이스 등을 활용하여 구현한다. 영속성을 갖지..
2019.08.23
-
PHP Composer 설치 및 사용법
Ref. www.lesstif.com/php-and-laravel/php-composer-23757293.html composer 는 ruby 의 bundle 처럼 패키지간의 의존성을 관리해 주는 유틸리티이다. 설치 PHP 5.3.2+ 이상이 필요하다. openssl extension 이 활성화되어야 한다. Linux/Unix/Mac OS X curl -sS https://getcomposer.org/installer | sudo php -- --install-dir=/usr/local/bin/ Copy CODE 또는 curl 이 없을 경우 php 로 바로 설치. (https 관련 에러가 날 경우 php.ini 의 openssl extension 이 주석해제 되었는지 확인) php -r "readfile..
2020.09.14
-
linux 브릿지 설정 brctl
리눅스에서 브리지를 추가하는 명령어이다. 사용법은 다음과 같다. eth0와 eth1을 br0로 묶는 방법이다. 1. #brctl addbr br0 : br0 인터페이스를 추가한다. 2. #brctl addif eth0 : eth0 추가 3. #brctl addif eth1 : eth1 추가 4. #ifconfig eth0 0.0.0.0 : eth0 down 5. #ifconfig eth1 0.0.0.0 : eth1 down 6. #ifconfig br0 10.10.10.10 netmask 255.255.255.0 설정 완료 7. sysctl -a | grep forward : forward 설정 확인 8. sysctl -w 항목=1 : forward enable ifcfg 파일 설정 9. ifcfg-br..
2014.07.29
-
CPPG 시험대비 자료
1. 개인정보 관리사 – 가이드 북 가장 기본이 되는 자료입니다. 중간 중간 사례가 나오는데 사례에 나온 수치를 꼭 암기해두세요. CPPG_Guidbook.pdf 2. 개인정보 관리사 – 기술적 관리적 보호조치 요약 기술적 관리적 보호조치가 좀 복잡한데요 이것을 PPT형식으로 잘 요약해둔 것입니다. CPPG_contermeasure_kky.pdf 3. 개인정보의 기술적 관리적 보호조치 인쇄본 (2009.9 KISA발간 ) 소책자로 배포되어서 교육용으로 널리 쓰였던 자료입니다. restraint for protection of Personal_information.pdf 4. CPPG 시험 예제 (기출문제, 예상문제) 여기 나오는 문제는 100% 정확하게 암기하셔야 합니다. CPPG_previous_tes..
2014.02.03
-
DoS/DDos를 테스트 하기 위한 환경 구성
사실 저만 그렇게 하는지는 모르겠으나.. 제너레이터 익시아 같은것이 없으면.. pcap replay 등을 활용합니다.다음 사이트에서 ostinato 라는 툴을 발견하고 사용해 보니 제법 괜찮은 듯 하여 소개해 드립니다. 다음 내용은 아래 사이트로 부터 제공된 정보 입니다. * DoS / DDoS1. IP Spoofing 을 이용한 DDoS- ostinato : 네트워크 계측기 프로그램 -> DoS/DDoS/MITM/packet generator -> traffic generator, ip spoofing 툴임네트워크 헤더 공부하기에 가장 적합 ostinato는 wincap이 설치 되어 있어야 하며 각종 패킷을 만들어서 보낼 수 있음왼쪽 랜카드 선택 후 - New Stream - 셋팅 후 Apply 클릭 ..
2015.06.10
-
시큐어 코딩 - 블랙리스트 / 화이트리스트
참고자료 : 화이트리스트(whitelist)란? 화이티리스트란 '안전'이 증명된 것만을 허용하는 것으로 '악의성'이 입증된 것을 차단하는 블랙리스트 보안과 상반되는 보안 방식 이다. 화이트리스트, 블랙리스트라는 용어 대신 'positive'와 'nagative' 보안 방법으로 불려지기도 합니다. 예를 들어 이메일에 IP 기반의 화이트리스트 방식을 적용하면 사전에 입증된 정상 IP로부터의 이메일만 허용하고, 이외의 IP로부터의 이메일은 차단하게 된다. 반대로 블랙리스트 방식은 악성 IP로 판명된 IP에서 발송되는 이메일을 제외한 모든 이메일을 허용하게 됩니다. 안전이 입증된 것만을 허용하기에 화이트리스트 보안은 보다 강력한 보안성을 유지할 수 있지만, 운용의 어려움으로 인해 전면적으로 이용되지는 못했습니다..
2014.03.26
-
유해트래픽(Bad Traffic)의 정의 및 범위
유해트래픽(Bad Traffic)의 정의 및 범위 유해트래픽이라 함은 아래와 같은 트래픽의 종류에 해당 하는 것을 뜻한다. 1 해당 트래픽으로 하여금 수신자 측에서 해당 트래픽을 수신하고 시스템이 이상 작동하게 되는 공격적 트래픽 혹은 공격 정보 2 정상적인 네트워크 흐름에 있어서 필요치 않은 트래픽 혹은 데이터 흐름 3 정상 패킷이지만 해당 패킷을 과도하게 발생하여 수신자의 정상적인 네트워크 소통의 흐름을 방해하거나 네트워크 연결을 중단 시키는 행위를 하기 위한 트래픽 4 수신자의 네트워크 상태나 각종 시스템의 정보를 알아내기 위해서 임의의 트래픽을 생성하여 수신자로 하여금 각종 네트워크 정보를 추출하기 위한 트래픽 5 각종 어플리케이션 레벨에서 비 정상적으로 생성하여 타 어플리케이션 혹은 타 운영체제..
2014.03.03
-
NCURSES Programming HOWTO
원문 위치 : http://www.ibiblio.org/pub/Linux/docs/HOWTO/NCURSES-Programming-HOWTO 첫 번역이라 많이 미흡합니다 모자란 점이 있으면 지적해 주시기 바랍니다. --gsong 번역 gsong gsong_at_hanmail.net 작성 Pradeep Padala p_padala_at_yahoo.com v1.9, 2005-06-20 Revision History Revision 1.9 2005-06-20 Revised by: ppadala ncurses는 MIT 라이센스로 변경되었습니다. 프로그램은 이에 따라 재 허가 됩니다. Revision 1.8 2005-06-17 Revised by: ppadala Lots of updates. Added refere..
2014.04.16