Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- kubernetes
- 보안
- 실습
- artifacts
- 정보보안기사 실기
- SMS-P 인증 기준 안내서 요약
- AWS Opensearch
- forensic
- 포렌식
- ISMS-P 인증심사원
- AWS EKS
- AWS 쿠버네티스
- isms-p
- 정보보안
- iam
- TSK
- hacking case
- 모의해킹
- 해킹
- The Sleuth Kit
- ISMS
- Autopsy
- 보안기사
- CFReDS
- AWS Elasticsearch
- k8s
- AWS
- 쿠버네티스
- 정보보안기사
- AWS EKS Udemy
Archives
- Today
- Total
목록AWS 시큐리티 그룹 점검 (1)
Always-Try(정보보안 및 일상)
[AWS] 파이썬 boto3를 사용한 AWS Security Group 과도한 포트 오픈 점검
인/아웃바운드 점검 80, 443 포트 IP ALL 오픈 여부 점검 Unknown 포트 IP ALL 오픈 여부 점검 (추가 검증 필요) Security Group과 매핑되는 EC2 찾기 import boto3 from botocore.exceptions import ClientError ec2 = boto3.client('ec2') def get_sg_list(): response = ec2.describe_security_groups()['SecurityGroups'] print("1. Inbound ALL:ALL policy check") for i in response: sg_id = i['GroupId'] sg_Name = i['GroupName'] check_inbound_rule(sg_id, ..
AWS
2022. 2. 11. 02:07