일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- CFReDS
- 포렌식
- isms-p
- 정보보안기사 실기
- 모의해킹
- AWS
- AWS 쿠버네티스
- AWS Opensearch
- The Sleuth Kit
- AWS EKS
- hacking case
- 정보보안
- ISMS-P 인증심사원
- 쿠버네티스
- AWS EKS Udemy
- artifacts
- 실습
- k8s
- TSK
- 보안
- kubernetes
- iam
- 정보보안기사
- ISMS
- 보안기사
- forensic
- SMS-P 인증 기준 안내서 요약
- Autopsy
- AWS Elasticsearch
- 해킹
- Today
- Total
목록분류 전체보기 (174)
Always-Try(정보보안 및 일상)
https://docs.github.com/en/rest/packages?apiVersion=2022-11-28 1. 전체 패키지 name 출력 후 1개의 배열로 묶어줌 curl -L -H "Accept: application/vnd.github+json" -H "Authorization: Bearer YOUR_PAT_TOKEN_VALUE" -H "X-GitHub-Api-Version: 2022-11-28" https://api.github.com/orgs/YOUR_ORG_NAME/packages\?package_type\=container | jq -c '[.[] | .name]' 2. 첫번째 패키지 name을 $test_nam 변수에 저장 export test_nam=$(curl -L -H "Acce..
아래 사이트에서 CVE 취약점을 다양한 Data 형식으로 전달해주고 있다. https://nvd.nist.gov/vuln/data-feeds
https://developer.okta.com/docs/guides 1. 정책이란 1.1. 개요 정책은 애플리케이션 및 API에 대한 액세스 관리 용도로 사용함 사용자 및 그룹 멤버십, 장치, MFA, 위치 또는 시간과 같은 조건에 따라 액세스를 제한할 수 있음 정책 사용 케이스 - 조건을 사용하여 복잡한 논리를 기반으로 권한 부여 규칙 생성 - 특정 Okta 애플리케이션에 액세스하기 전에 수행해야 하는 추가 인증 수준 결정 - 허용된 사용자 목록을 유지하고 여러 조건에 따라 액세스를 거부 - 액세스 토큰의 반환된 범위를 변경하고 인라인 후크 를 사용하여 액세스 토큰과 ID 토큰에 대한 클레임 추가 - 로그인이 실시간으로 발생하면 API를 통해 다른 시스템에 알림 - 토큰 범위를 사용하여 외부 데이터베..
https://developer.okta.com/docs/guides 1. Authorization Server (권한 부여 서버) 1.1. Authorization Server (권한 부여 서버)란? OpenID Connect 또는 OAuth 2.0 토큰을 발행하기 위한 엔진이며, 액세스 정책을 적용하는데도 사용 각 권한 부여 서버 별 고유한 발급자 URI 및 서명 키가 존재함 1.2. Authorization Server (권한 부여 서버)를 사용할 수 있는 대상 OpenID Connect는 웹 앱으로 사용자를 인증하는 데 사용 OAuth 2.0은 API에 대한 사용자 액세스 권한을 부여하는 데 사용 1.3. 사용 가능한 Authorization Server 유형 1.3.1. Org Authoriza..