일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- AI스쿨
- 스위치
- C#
- IPS
- 7계층
- ssh
- ICMP
- SQS
- tcp
- english
- SMTP
- EC2
- 보안관제
- 브리지
- Telnet
- 침입탐지시스템
- 3way handshaking
- kubernetes
- 라우터
- 네트워크
- Storage Gateway
- Protocol
- IDS
- Queue
- k8s
- 프로토콜
- ELB
- 침입차단시스템
- docker
- AWS
- Today
- Total
목록전체 글 (81)
Devsecops
https://docs.aws.amazon.com/ko_kr/serverless-application-model/latest/developerguide/install-docker.html
Spoofing & Snipping ARP Spoofing - 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply 패킷을 희생자에게 보냄 - ARP Cache Table 변조 - 변조된 Table로 인하여 특정 호스트로 나가는 패킷을 공격자가 스니핑 가능 ARP Redirect - 자신의 MAC 주소를 라우터인 것처럼 위조하여 ARP Reply 패킷을 해당 네트워크에 브로드캐스트하여 ARP Cache Table 을 변조 - ARP Cache Table 변조 - 변조된 Table로 인하여 외부 네트워크로 나가는 패킷을 공격자가 스니핑 가능 대응방안 - arp -s 명령어를 통한 ARP Cache Table 정적 구성 - 보안 프로그램 설치 ICMP Redirect - ICM..
Snort란? 오픈 소스 네트워크 침입 차단 시스템이자, 네트워크 침입 탐지 시스템 시간 트래픽 분석과 IP에서의 패킷 로깅을 수행하는 능력 프로토콜 분석, 내용 검색 그리고 매칭을 수행 룰 설정 Header/Body 부분으로 구성되어 있다 Header는 처리방식, 프로토콜, IP, Port 등으로 패킷 판단 기준을 명시한다 Body는 패킷을 탐지하기 위한 규칙을 명시한다 헤더 설정 형식 Action : alert, log, pass, activate, dynamic, drop, reject, sdrop Protocol : Tcp, UDP, ICMP, IP IP : src/dst IP Port : src/dst Port 방향 지시자 : ->, Action 유형 Alert : ale..