일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- TSK
- 보안기사
- Autopsy
- CFReDS
- 해킹
- AWS EKS Udemy
- AWS Elasticsearch
- The Sleuth Kit
- 정보보안기사 실기
- 쿠버네티스
- iam
- ISMS
- isms-p
- 포렌식
- 실습
- artifacts
- ISMS-P 인증심사원
- kubernetes
- 정보보안기사
- forensic
- hacking case
- 정보보안
- AWS 쿠버네티스
- k8s
- SMS-P 인증 기준 안내서 요약
- 모의해킹
- AWS Opensearch
- AWS EKS
- 보안
- AWS
- Today
- Total
목록클라우드포메이션 (2)
Always-Try(정보보안 및 일상)
이전 포스팅에서 AWS 퀵 스타트를 진행하며 AWS CloudFormation을 접해보았다. 접해본 김에 기본 구성에 대한 스택을 담은 yml 파일을 만들어봤다. CloudFormation을 사용하면 인프라를 코드로 작성하여 배포 및 삭제 그리고 배포 실패 시 롤백이 간편하다. 어떤식으로 구성했는지에 대한 구성도와 관련 코드는 아래에 공개하겠다. 그리고 시중에 CloudFormation, Terraform 등 다양한 Infrastructure as a Code 서비스들이 많이 활용되고 있다. 인프라팀이 아닌 보안팀에서 과연 저것들을 쓸 일이 뭐가 있을까에 대해 고민해봤는데, 보안 관점에서 어떻게 활용도가 딱히 높지도 않을 것 같고, 별다른 관심도 가지 않는다. (뭐 서버리스로 코드를 배포할 일이 있으면 ..
https://aws-quickstart.github.io/quickstart-linux-bastion/#_linux_bastion_hosts_on_aws 참고 Linux Bastion Hosts on the AWS Cloud This document is provided for informational purposes only. It represents AWS’s current product offerings and practices as of the date of issue of this document, which are subject to change without notice. Customers are responsible for making their own in aws-quickstart.g..