Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- CFReDS
- AWS Elasticsearch
- ISMS
- 정보보안기사
- 보안
- hacking case
- 실습
- ISMS-P 인증심사원
- artifacts
- 모의해킹
- kubernetes
- AWS Opensearch
- AWS
- AWS 쿠버네티스
- Autopsy
- 해킹
- 정보보안기사 실기
- AWS EKS
- SMS-P 인증 기준 안내서 요약
- 포렌식
- 보안기사
- iam
- 정보보안
- 쿠버네티스
- The Sleuth Kit
- isms-p
- AWS EKS Udemy
- k8s
- TSK
- forensic
Archives
- Today
- Total
목록AWS security group 점검 (1)
Always-Try(정보보안 및 일상)
[AWS] 파이썬 boto3를 사용한 AWS Security Group 과도한 포트 오픈 점검
인/아웃바운드 점검 80, 443 포트 IP ALL 오픈 여부 점검 Unknown 포트 IP ALL 오픈 여부 점검 (추가 검증 필요) Security Group과 매핑되는 EC2 찾기 import boto3 from botocore.exceptions import ClientError ec2 = boto3.client('ec2') def get_sg_list(): response = ec2.describe_security_groups()['SecurityGroups'] print("1. Inbound ALL:ALL policy check") for i in response: sg_id = i['GroupId'] sg_Name = i['GroupName'] check_inbound_rule(sg_id, ..
AWS
2022. 2. 11. 02:07