일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 구글 OAuth login
- 1주일회고
- 파이썬
- jwt
- Spring multimodule
- @FeignClient
- 단기개발자코스
- 커스텀 헤더
- 디자인 패턴
- 인프콘 2024
- infcon 2024
- 코딩테스트 준비
- 프로그래머스 이중우선순위큐
- 개발자 취업
- 전략패턴 #StrategyPattern #디자인패턴
- 99클럽
- 빈 충돌
- 개발자부트캠프추천
- 취업리부트코스
- TiL
- Python
- JavaScript
- 빈 조회 2개 이상
- DesignPattern
- 디자인패턴
- 항해99
- KPT회고
- spring batch 5.0
- 프로그래머스
- jwttoken
- Today
- Total
목록클라우드 with AWS (34)
m1ndy5's coding blog
OAuth 2.0(Open Authorization 2.0)은 인증을 위한 개방형 표준 프로토콜 이 프로토콜에서는 Third-Party 프로그램에게 리소스 소유자를 대신하여 리소스 서버에서 제공하는 자원에 대한 접근 권한을 위임하는 방식을 제공 대표적으로 구글, 페이스북, 카카오, 네이버 등에서 제공하고 있다. 권한 부여 방식 Authorization Code Grant 권한 부여 승인 코드 방식 권한 부여 승인을 위해 자체 생성한 Authorization Code를 전달하는 방식으로 많이 쓰이고 기본이 되는 방식 간편 로그인 기능에서 사용되는 방식으로 클라이언트가 사용자를 대신하여 특정 자원에 접근을 요청할 때 사용되는 방식 보통 타사의 클라이언트에게 보호된 자원을 제공하기 위한 인증에 사용된다. Re..
URI vs URL vs URN URL(Uniform Resource Locator) 주어진 리소스(웹페이지, 사진 등)의 위치가 인터넷 어디에 있는지 알려주는 주소라고 할 수 있음 ex) https://www.naver.com 링크와 비슷하게 많이 쓰이지만 사실 기술적으로는 다름 링크는 한 페이지에서 다른 리소스들을 열 때 누르는 것이고 URL을 링크에 의해 나타내지는 주소이다. 즉 URL은 링크의 목적지! 따라서 URL은 링크없이 존재할 수 있지만 링크는 URL없이는 존재의 의미가 없음 URL 표기 형식 ftp://ftp.example.com/files/document.pdf http://www.example.com:80/edu/index.html http:// : 프로토콜 www.example.co..
IAM이란? AWS 리소스에 대한 엑세스를 안전하게 제어할 수 있는 서비스 사용자가 액세스할 수 있는 AWS 리소스를 제어하는 권한을 중앙에서 관리 가능 IAM을 사용하여 리소르를 사용하도록 인증 및 권한 부여된 대상을 제어할 수 있음 사용자, 그룹, 역할을 생성하여 정책(json으로 되어있는 어떤 업무가 가능한지 명시된 text)를 통해 권한 부여최소 권한의 원칙 root 사용자로 모든 서비스를 사용하는 것은 보안상 좋지 않다. 각 사용자에게 필요한 최소한의 권한만 주는 것을 원칙으로 한다.해야할 일 루트 사용자의 엑세스 키를 삭제해야함 -> 키가 공개되면... 끝! IAM 사용자를 생성함 -> 루트로 사용하지 않고 하위 사용자로 서비스를 사용 다중 인증(MFA)를 활성화IAM User 기본적으로 적용..
기본 하이브리드 암호화의 위험 A(수신자), B(발신자), C(해커)라고 가정 A가 A Public Key, A Private Key를 만들고 A Public Key를 B에게 전달한다. 이때 C가 C Public Key, C Private Key를 만들고 A Public Key 대신 자신의 C Public Key를 전달한다. B는 C Public Key가 A가 보낸 것인 줄 알고 Secret Key를 C Public Key로 암호화해서 A에게 전달한다. C가 C Private Key를 이용해 Secret Key를 획득하고 다시 A Public Key로 암호화해서 A에게 전달한다. A는 A Private Key로 Secret Key를 획득하게 되고 제 3자가 Secret Key를 갖게 됐지만 문제가 없다고..
VPC에 관련해서 몇가지 질문이 있었다. 만약 Private Subnet에 Instance가 공인 ip를 가지고 인바운드 규칙도 열려있다면 통신이 가능할까? 공인 ip가 없는 private subnet에 있는 instance를 관리자가 어떻게 관리할까?해답 private subnet에 있는 instance가 공인 ip를 가지고 있고 인바운드 규칙이 열려있다고 해서 통신이 가능하지 x -> private subnet에 있는 instance는 nat gateway를 통해 외부와 통신하는데 nat gateway는 요청이 나가거나 나가는 요청에 대한 응답만 돌아올 수 있고 그냥 오는 요청은 받을 수 없기 때문. -> 따라서 로드밸러서를 사용해서 어떤 요청이 오면 어떤 인스턴스로 보낼지 설정을 해줘야함 ex. T..
ping 네트워크 상태 점검 및 도메인 ip 확인 기본적으로는 4회 실행, ping -t 를 사용하면 반복적으로 수행(중지하려면 ctrl+c) ping -n 10 처럼 횟수 지정가능traceroute 지정된 호스트에 도달할 때까지 통과하는 경로의 정보와 경로에서의 지연 시간을 추적가능 네트워크 라우팅의 문제점을 찾아낼 때 많이 사용 mtr traceroute와 ping을 결합한 네트워크 진단 도구 traceroute보다 보다 많은 정보를 보여줌 nslookup dns서버에 질의하여 도메인의 정보를 조회하는 명령어
TCP vs UDP TCP 연결 지향형 프로토콜 속도가 느림 신뢰성 높음 (3way handshake) 헤더 크기가 큼 데이터가 중간에 손실되면 다시 보냄UDP 비연결형 프로토콜 속도가 빠름 신뢰성 낮음 헤더 크기 작음 빠르게 전송 그렇지만 데이터 손실을 재전송하지 않음TCP VS UDP TCP 3way handshake 1차로 클라이언트가 서버한테 데이터 받을 준비 됐냐??하고 물어봄 syn 날림 2차로 서버가 클라이언트한테 엉 준비완료!!(ACK) 넌 데이터 보낼 준비 됐냐?? 하고 syn날림 3차로 클라이언트가 서버한테 엉 준비완료!!(ACK) 날리고 연결이 완료되게 됨 (Established)SOCKET ipaddress:port 의 형태를 소켓이라고 함 socket과 socket이 연결되어 있는..
시스템 강화란? 공격자가 공격할 만한 취약점을 줄여서 시스템을 보호하는 것 시스템에서 실행되는 서비스의 수를 줄이거나 구성을 변경하여 시스템을 보호하는 것 하지만 시스템의 기본 구성을 자주 변경한다면 제대로 작동하지 않을 수 있음 시스템에는 데스크톱, 휴대폰을 포함한 서버, 애플리케이션, 스위치, 라우터, 무선 액세스 포인트, 원격 게이트웨이 등 다양한 종류가 있음보안의 기준은? 정상적인 조건의 네트워크가 그 기준 처음 정상일 때의 해시값과 비교하는 시스템의 해시값을 비교했을 때 달라진 게 있다? -> 초기 백업 해시값으로 재변경시스템을 강화하는 방법 사용하지 않는 서비스는 종료 그룹 정책으로 컴퓨터 운영을 제어 -> 하나의 동일한 정책으로 전체 시스템 제어 주기적으로 보안 업데이트와 패치를 적용패치 소..
AAA(Authentication Authorization Accounting) 인증(Authentication): 사용자나 프로세스의 신분을 확인하는 것 권한부여(Authorization) : 검증된 사용자에게 어떤 수준의 권한과 서비스를 허용하는 것 계정관리(Accounting) : 사용자의 자원에 대한 사용 정보를 감사하는 것 사용자의 권한 수준에 맞는 작업만 할 수 있게 해줌 각 사용자가 어떤 활동을 했는지 로깅해줌 로그는 반드시 실시간 백업이 필요함!! 이유는 어떤 변화들이 있었는지 꼭 알아야 복구할 수 있기 때문!!*방화벽 방화벽은 컴퓨터 네트워크에서 불법적인 접근 및 외부로부터의 보안 위협으로부터 시스템을 보호하는 장치 이를 위해 방화벽은 네트워크에서 통신하는 데이터를 모니터링하고, 허용되지..
보안이 가져야할 특징 기밀성 : 정해진 사용자들 외에는 접근이 불가해야함 -> 데이터 암호화 무결성 : 데이터의 위변조를 방지하고 확인 -> 해싱 가용성 : 권한이 있는 사용자가 필요할 때 데이터에 엑세스 가능해야함 -> 사용자 인증보안 위험 아이덴티티 도난 : 개인정보(id, 패스워드, 계좌번호 등)을 도난 당하는 것 데이터 도난 : 기업의 기밀 데이터나 지적 재산을 훔치는 것 네트워크 서비스 손실 : 네트워크 서비스가 중단되면 비즈니스에 치명적인 영향이 감 기업 방해, 간첩 활동 : 경쟁에서 우위를 선점하기 위해 방해하거나, 간첩활동으로 사건을 벌이거나 데이터를 빼낼 수 있음보안 위협의 유형 Malware : Malicious Software(악성 소프트웨어)의 줄임말, 컴퓨터 혹은 네트워크를 손상,..