일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 실습
- iam
- Autopsy
- ISMS-P 인증심사원
- SMS-P 인증 기준 안내서 요약
- AWS Elasticsearch
- isms-p
- 해킹
- 포렌식
- forensic
- 보안기사
- AWS EKS
- 정보보안기사 실기
- AWS
- 보안
- 정보보안기사
- artifacts
- CFReDS
- hacking case
- AWS EKS Udemy
- 정보보안
- AWS 쿠버네티스
- AWS Opensearch
- k8s
- 쿠버네티스
- TSK
- 모의해킹
- The Sleuth Kit
- kubernetes
- ISMS
- Today
- Total
목록분류 전체보기 (174)
Always-Try(정보보안 및 일상)
1. AWS Cognito란? 간단하게 말하자면 로그인 기능을 지원해주는 서비스이다. 더 자세한 설명은 AWS의 공식 설명을 참고해본다. Amazon Cognito는 웹 및 모바일 앱에 대한 인증, 권한 부여 및 사용자 관리를 제공합니다. 사용자는 사용자 이름과 암호를 사용하여 직접 로그인하거나 Facebook, Amazon, Google 또는 Apple 같은 타사를 통해 로그인할 수 있습니다. Amazon Cognito의 두 가지 주요 구성 요소는 사용자 풀과 자격 증명 풀입니다. 사용자 풀은 앱 사용자의 가입 및 로그인 옵션을 제공하는 사용자 디렉터리입니다. 자격 증명 풀을 통해 사용자에게 기타 AWS 서비스에 액세스할 수 있는 권한을 부여할 수 있습니다. 자격 증명 풀과 사용자 풀을 별도로 또는 함..
1. AWS OpenSearch란? AWS OpenSearch는 로그 모니터링 및 도구이다. 사실 원래 AWS ElasticSearch로 제공되던 서비스가 최근 AWS OpenSearch로 변경된 것이다. AWS의 설명을 빌리자면 AWS OpenSearch는 Elasticsearch 7.10.2 및 Kibana 7.10.2에서 파생되었다고 한다. 그래서 그런지 설정 메뉴를 보면 아래와 같이 Elasticsearch와 OpenSearch 버전이 따로 존재한다. 각 버전을 클릭하다보면 버전에 따라 사용할 수 없는 기능들도 있으니 참고 바란다. 2. 기본 설치 방법 기본 설정 당시 어려운 부분은 없고, 네트워크 액세스에 대한 부부만 잘 선택하면 될 것으로 보인다. 네트워크 액세스는 2가지 방식이 존재한다. V..
AWS 시큐리티 그룹을 운영하다보면 종종 대상 포트를 0으로 입력하는 실수를 하는 경우가 있는데, 이 때 SLACK으로 알림을 주는 기능을 구현했다. (테스트는 필자의 개인 AWS 계정 및 개인 SLACK에서 진행) import json import os import requests HOOK_URL = "삭제" #authorize 당시 포트 0 event = { "eventVersion": "1.08", "userIdentity": { "type": "IAMUser", "principalId": "삭제", "arn": "arn:aws:iam::삭제:user/삭제", "accountId": "삭제", "accessKeyId": "삭제", "userName": "삭제", "sessionContext": { ..
아래 블로그를 참고하여 AWS 시큐리티 그룹의 인바운드에 80, 443, 8080 이외의 포트를 0.0.0.0/0 대역의 IP에 오픈했을 때, SLACK으로 알림을 전달하는 기능을 구현했다. (테스트는 필자의 개인 AWS 계정 및 개인 SLACK에서 진행) https://techblog.woowahan.com/2665/ import json import os import requests HOOK_URL = "https://hooks.slack.com/services/삭제" event = { "eventVersion": "1.08", "userIdentity": { "type": "Root", "principalId": "삭제", "arn": "arn:aws:iam::삭제:root", "accountId"..