Linux Log
Linux log file 리눅스의 로그 파일들은 /var/log 디렉토리 아래에 존재한다. 다음과 같은 4가지 타입으로 나뉘어져 있다. Application Logs Event Logs Service Logs System Logs /var/log/messges 이 로그는...
Linux log file 리눅스의 로그 파일들은 /var/log 디렉토리 아래에 존재한다. 다음과 같은 4가지 타입으로 나뉘어져 있다. Application Logs Event Logs Service Logs System Logs /var/log/messges 이 로그는...
다이아몬드 침입 분석 모델이란? 사이버 보안 및 threat ubtekkugebce ubdystrues애서는 사이버 침입 특성을 분석하고 추적하는데 사용하는 몇 가지 접근 방식이 있습니다. 그 중에 가장 인기 있는 접근 방식이 다이아몬드 모델입니다. 여기에 기본 구성 요소는 Adversary, Capabilities, Infrastructure,...
Security Information and Event Management란? A tool로써 조직의 정보 보안에 관한 holistic view를 제공합니다. 로그를 수집, 저장 및 분석을 하고 종합적인 보안 보고 및 규제 준수 관리와 함께 공격 탐지, 차단 및 응답을 위해 보안 위협에 관한 모니터링을 합니다. SIEM은 SIM(Secur...
Security Assertion Markup Language(SAML)이란? 네트워크를 통해 여러 컴퓨터에서 보안 자격 증명을 공유할 수 있도록 하는 공개 표준이다.
Intrusion Detection System(IDS)란? 침입에 대해 탑지를 하고 reporting, logging을 하는 장치. 네트워크에는 영향을 미치지 않지만 차단은 할 수 없다. Anomaly detection(특이 상황 발생)과 misuse detection(rule based)이 있다. Host-based IDS(HIDS...
SSH란? Secure Shell의 약자로 원격에 있는 컴퓨터를 shell로 안전하게 제어하기 위한 프로토콜 혹은 이 프로토콜을 사용하는 프로그램을 의미한다. 포트 번호는 22다. Telnet도 동일한 기능은하지만 plain text로 데이터를 주고 받고 포트번호는 23이다. SSH에는 서버와 클라이언트로 구성되어 있고 putty같은 ...
Top 10 Web Application Security Risks A1:Broken Access Control(was A5) Description Access control enforces policy such that users cannot act outside of their intended permissions. Failures typic...
Top 10 Web Application Security Risks A1:Injection Injection flaws, such as SQL, NoSQL, OS, and LDAP injection, occur when untrusted data is sent to an interpreter as part of a command or query....
Top 10 Mobile Risks M1: Improper Platform Usage Threat Agents A misuse of a platform feature 혹은 failure to use platform security controls가 포함된다. 예를들어 Android intents, misuse of TouchID, platform...
Threat Modeling이란? 애플리케이션이나 컴퓨터 시스템에 해를 일으킬 수 있는 위협요소의 타입들을 identifying하는 작업이다. Threat modeling works by identifying the types of threat agents that cause harm to an application or computer sy...