What is Phishing?피싱은 기술적인 공격보다는 사회 공학적인 공격의 일종으로, 공격자가 개인, 기업, 또는 서비스를 가장하여 피해자로부터 민감한 데이터나 금전을 훔치려는 방식입니다. 피싱의 정의피싱 공격에서 공격자는 피해자를 속여 가짜 웹사이트로 유도하여 개인 정보나 금융 정보를 유출하도록 합니다. 여기에는 비밀번호, 계좌 ID, 신용 카드 정보 등이 포함됩니다. 또한, 공격자는 피해자에게 악성 소프트웨어를 다운로드하게 하여 장치나 네트워크에 침투할 수 있습니다. 피해자가 악성 사이트에 접속하도록 유도하고, 그곳에서 자격 증명을 위한 정보를 탈취하는 방식도 사용됩니다. 피싱의 다양한 유형피싱은 여러 가지 유형으로 나눌 수 있으며, 각 유형은 서로 다른 대상으로 다른 위험성을 가지고 있습니다. ..
AWS와 사용자는 보안에 대한 책임을 나누어집니다. AWS는 클라우드 자체에 대한 책임을 지고, 사용자는 클라우드 내부 보안에 대한 책임을 집니다. AWS는 컴퓨팅 자원의 가용성, 물리적인 보안 등의 솔루션을 제공해야 할 의무가 있고, 사용자는 고객 데이터 보호, 방화벽 설정, 운영체제 설정, 네트워킹 암호화 등에 대한 솔루션을 설정할 의무가 있습니다. 보안 책임AWS의 보안 책임- 클라우드 자체 보안: 데이터 센터의 물리적 보안, 하드웨어 및 소프트웨어 인프라의 보호 - 컴퓨팅 자원의 가용성 보장: 서비스 장애를 최소화하고 안정적인 서비스 제공사용자의 보안 책임- 데이터 보호: 민감한 데이터 암호화 및 접근 제어 - 네트워크 보안: 방화벽 설정, 네트워크 트래픽 모니터링 - 운영체제 및 애플리케이션 보..
IAM USER 생성- IAM은 AWS리소스에 대한 세부 권한을 제어할 수 있는 서비스입니다. IAM 유저별로 특정 리소스에 대한 접근 권한을 다르게 부여해 서비스를 이용하면, 루트 계정에 대한 보안을 강화할 수 있습니다.- IAM 계정을 생성한 이후, Access Advisor탭에서 허용된 서비스들을 확인할 수 있습니다. 기본적으로 설정값으로 세팅된 IAM 계정의 경우 어떠한 접근 권한도 부여받지 못한 것을 확인할 수 있습니다. Access Key 생성- IAM USER에 부여된 권한을 이용해 리소스에 접근하는 방법 중 하나는 Access Key를 이용하는 것입니다.- Access Key는 Security credentials 탭에서 새롭게 생성할 수 있습니다.- 생성된 키는 확인 후에 csv파일로 저..
검색에 와일드카드 문자 사용 가능Splunk에서 데이터를 효과적으로 검색하려면 검색 연산자를 사용합니다.만약 특정 서브넷으로 들어오는 트래픽 전체를 검색하고 싶으면 어떻게 해야할까요?Splunk에서는 와일드카드 문자를 사용한 검색을 허용하고 있습니다.-- 목적지 주소가 192.168로 시작하는 모든 ip주소에 대한 검색dest_ip="192.168.*" 파이프라인 사용 가능Splunk는 Linux의 파이프(`|`)와 유사한, 하나의 명령어의 출력을 다른 명령어의 입력으로 전달할 수 있는 파이프라인 기능을 지원합니다. 따라서 파이프라인을 사용하려면 추가적으로 실행할 명령어를 후에 반드시 입력해야합니다.예를 들어, `stats` 명령어는 search 쿼리의 결과에 대해 집계 통계 연산을 수행합니다.dest_..