기본 콘텐츠로 건너뛰기

데일 카네기 인간관계론 정리

완벽한 공부법 정리

8월 독서 계획

읽고 있는 책 : 일취월장 읽을 예정인 책 : 기획의 정석, 세계의 엘리트는 왜 이슈에 집중하는가, 맥킨지는 일하는 마인드가 다르다

Github의 새로운 미래

마이크로 소프트가 깃헙을 인수했다는 기사를 관심있게 보았다 .  인터넷에서는 부정적인 의견들이   많지만    나 는 마이크로 소프트와   깃헙이 만들어낼 새로운 즐거움과 편의성이  기대된다. https://blog.github.com/2018-06-04-github-microsoft/

AAAA

AAAA AAA 정보보호기술 AAA Authentication: 신뢰성 있는 인증 Authorization: 권한 검증 Accounting: 과금 기능 위 기능을 체계적으로 제공하는 정보보호기술

call-by-value_call-by-reference

call-by-value_call-by-reference Call By Value & Call By Reference 원론적으로 C 언어는 call by value만 지원한다. 단 pointer가 value로 가능하기 때문에 수동으로 저수준 reference 처리를 할 수 있다. C++ 언어에 와서야 call by value 외에 call by reference를 명시적으로 지원한다. (이는 C 언어에서 함수 포인터를 이용하여 OOP를 구현할 수 있지만 C언어가 OOP를 지원한다고 말하지 않듯이 C 언어는 call by value만 지원한다고 한다.) 참고 URL : KLDP 토론 글타래

Secure-Header

Secure-Header 보안 헤더 Content-Security-Policy 요약 설정된 URL의 Static Resource만 허용하게 하는 용도로 주로 XSS 공격 방지 목적으로 사용된다. Content 종류 script-src: JavaScript code. connect-src: XMLHttpRequest, WebSockets, and EventSource. font-src : fonts frame-src: frame urls img-src: Images media-src: audio & video object-src: Flash (and other plugins) style-src: CSS 예시 Content-Security-Policy: script-src ‘self’ https://apis.google.com X-Frame-Options 요약 <frame> , <iframe> , <object> 태그를 렌더링할지 막을지 결정하는 것으로 ClickJacking과 같은 공격을 무력화하기 위해 주로 사용된다. 사용 방법 X-Frame-Options: DENY (비 허용) X-Frame-Options: SAMEORIGIN (동일 origin에서만 허용) X-Frame-Options: ALLOW FROM http://some-domain.com (특정 origin에서만 허용) X-Content-Type-Options 요약 리소스 다운 시 해당 리소스의 MIMETYPE이 일치하지 않을 경우 차단하는 헤더로 MIME-Sniffing 공격 차단을 위해 주로 사용된다. 사용 방법 X-Content-Type-Options: nosniff Strict-Transport-Security 요약 HTTPS 통신으로 고정하여(이후 발생되는 HTTP 요청을 브라우저가 자동으로 HTPS로 요청) 중간자 공격을 차단하는 헤더이다. 사용...

과제 2018.05.25

SSL Pinning 보안 헤더 call by value, call by reference DB 보안가이드 AAAA or AAAAA 아파치 설정 Include 파싱에 대처하는 서버 진단 스크립트 개발 역 직렬화 취약점 각종 서버 보안 가이드 ORM 관련 보안에 대한 정확한 기준 진단 사례 외우기

눈을 크게 뜨고 고개를 높이 들어라. 그리고 배워라.

'그렇게 까지 해야되니?' 라고 할때, 아직 나태하지 않음을 느꼈다. 하지만 그것 또한 '우물 안의 기준이었구나'라고 생각하니 허탈감이 몰려온다. 프로그램 설치 경로를 알려주지 않았다고 불평했던 일도, 포티파이 실행이 부담스러웠던 일도, 보안 가이드 작성을 단순하게 여겼던 일도 모두 부끄러워서 어찌할바를 모르겠다. 어떻게 준비해야 나도 그런 걸 알 수 있을까. 코세라나 들어가봐야겠다.

where-is-execute-file

where-is-execute-file 리눅스 진단 시 프로세스 실행 파일 찾기 /proc/<PID>/ 경로에 가면 심볼릭 링크로 해당 프로세스가 실행된 실제 파일 경로를 확인할 수 있다. 활용하자.

Docker-basic-concept

Docker-basic-concept 도커 1. 정의 컨테이너 기반 가상화 도구 2. 등장 배경 및 사용 목적 컨테이너 기술은 오래 전부터 존재했으나, 사용법이 어려워서 잘 활용되지 않았다. 도커는 컨테이너 기술을 쉽게 사용할 수 있는 간편한 인터페이스를 제공함으로써 도커 뿐만 아니라 컨테이너 기술 자체를 유행시키는 결과를 이끌어냈다. 그 결과 환경 설정의 복잡함을 도커를 이용하여 해결함으로써 많은 사랑을 받고 있다. 3. 특징 주로 사용되던 가상화 도구들(VMware, VirtualBox 등)은 인프라 시스템을 포함한 가상환경을 제공하는 것과는 달리 도커는 인프라 시스템을 제외한 컨테이너라는 개념의 가상환경을 제공한다. 이는 애플리케이션에 반드시 필요한 바이너리와 라이브러리만을 포함하고 있으며 호스트 PC와 인프라 시스템을 공유하는 환경으로 호스트 OS 위에 존재하는 격리된 공간으로 볼 수 있다. 4. 이미지와 컨테이너 이미지 : 서비스 운영에 필요한 요소들을 묶은 형태 컨테이너 : 이미지를 실행한 상태 도커는 하나의 이미지로 여러 개의 컨테이너를 만들 수 있다. 운영체제에 비유하면 이미지는 실행파일, 컨테이너는 프로세스로 이해할 수 있다. 5. Immutable Infrastructure 도커는 '한 번 설정한 운영 환경은 변경하지 않는다.'는 Immutable Infrastructure 패러다임에 충실한 도구로 서비스가 업데이트되면 운영 환경 자체를 변경하지 않고 사용 중이던 이미지를 폐기하고 이미지를 새로 생성하여 배포한다.

QEMU-Kernel-Debugging

QEMU-Kernel-Debugging Linux Kernel Debugging 패키지 설치 sudo apt-get install git gitk build-essential libncursesw5-dev g++-arm-linux-gnueabi qemu-system-arm -y sudo apt-get install ncurses-dev -y sudo apt-get install ctags cscope -y sudo apt-get -o Dpkg::Options::="--force-overwrite" install gdb-arm-none-eabi 커널 컴파일 git clone https://github.com/torvalds/linux.git cd linux make ARCH=arm versatile_defconfig make ARCH=arm menuconfig Kernel Features --> Use the ARM EABI to compile the kernel 적용 Kernel Hacking --> Compile-time checks and compiler option --> Compile the kernel with debug info 적용 make ARCH=arm CROSS_COMPILE=arm-linux-gnueabi- all 테스트 파일 생성 init.c # include <stdio.h> int main ( int argc , char * argv [ ] ) { printf ( "\n" ) ; printf ( "My ARM Init!!!\n" ) ; while ( 1 ) ; return 0 ; } arm-linux-gnueabi-gcc -static init.c -o init echo init | cpio -o --format=newc > in...

CVE-2016-3672, CVE-2018-1000004

주목 받고 싶은 마음은 내려놓고 본질에 집중해라.

매체가 많아진 만큼 , 그래서 발언권을 얻기 쉬워진 만큼 내공을 쌓기가 힘들어졌다 . 단상에 서고 싶은 욕심에  채  익기도 전에 다듬어지지 않은 지식을 꺼내고 만다 . 그렇게 꺼낸 지식은 내 것도 아니고 원했던 영향력도 가질 수 없다. 주목 받고 싶은 마음은 내려놓는다면 화려한 기술보다는 본질을 이해하는 노력을 기울일 수 있고 그 때 내공이 쌓일 것이다.

Cryptocurrency

Cryptocurrency 블록체인 블록 : 무엇이든 기록할 수 있는 공간으로 (비트코인은 transzction 거래를 넣는다) 지문과 같은 고유의 식별 값을 가지고 있다. 블록 + 체인 : 블록은 추가 생성되면 이전 블록과 연결되어 이전 블록의 식별 값을 참고하여 자신의 식별 값을 생성하게 된다. 이와 같은 방식으로 추가된 블록 간의 연결성을 체인이라 한다. 이와 같이 블록체인은 정보를 저장하는 방법으로 의료기록과 같이 조작이 불가하게 관리하기 위한 데이터베이스이다. 따라서 저장은 가능하지만 삭제하는 것은 불가능한 데이터베이스( Append only )로 이해할 수 있다. 암호화폐 화폐 : 정부를 통해 공인된 거래수단으로 정부의 신뢰도에 따라 화폐의 가치도 결정된다. 암호 : 수학을 이용하여 메시지의 뜻을 감추는 기술로 감춘 정보를 복구하는 방법을 모르는 사람에게 정보를 노출되지 않게 한다. 암호화폐 : 수학에 대한 신뢰를 기반으로 한 화폐로 정부를 포함한 제 3자가 신뢰의 수단이 아니므로(과학기반 화폐) 베네수엘라와 같이 정부의 실패가 화폐에 영향을 미치는 일이 없는 장점이 있다. 화폐 유한함 채굴이 완료 되면 더 이상 늘어날 수 없다. (Ex. 비트코인, 금) 하지만 정부에서 발행하는 명목화폐의 경우 무한정 발행이 가능하며 이는 인플레이션(돈이 많아져 가치가 하락)을 초래할 수 있다. 교환 가능 내가 가진 화폐와 다른 사람이 가진 화폐(동일한 원화는 동일한 가치)를 교환 가능하며 이는 화폐가 오래되었다고 해서 더 높거나, 낮지 않다. 분할성 상품 거래 시 1000원을 500원으로 분할하여 교환할 수 있다. 내구성 시간이 오래되었다고해서 가치가 변질되면 안된다. (1년 후에도 10년 후에도 동일한 금) 양도 가능성 전달이 편리해야한다. 종이화폐와 암호화폐는 이에 충족하지만 금은 충족하지 못한다. 안정성 가치가 안정적이다. 비트코인은 이를 충족하지 못하므로 좋은 화폐가 아니다....

Vulnerability

Vulnerability 취약점 모든 어플리케이션에는 버그가 존재하며 개발자는 항상 버그와 함께 있다고 해도 과언이 아니다. 이러한 버그들 중 악용 가능한 버그들을 취약점(Vulnerability) 혹은 보안 버그라고 한다. 악용 사례 다른 사용자 개인 정보 무단 열람 웹 사이트 내용 무단 변경 악성 코드 배포 다른 사용자 권한 무단 도용 웹 사이트 서비스 불가 취약성이 있으면 안되는 이유 경제적 손실 이용자의 금전적 손실에 대한 보상 변상 및 위자료 비용 웹 사이트 서비스 불가로 인한 기회 비용 이미지 실추로 인한 매출 감소 법적인 요구 개인정보에 관한 법률 개정이 2011년 12월 29일 국회 본회의를 통과하여 2012년 2월 17일 공포 후 6개월이 경과한 8월 18일부터 시행되고 있다. 이 법안은 개인정보를 수집하고 저장하는 사업자는 개인정보를 취급하는 사업자로서 안전 조치에 대한 의무를 명시하고 있다. 이용자의 돌이킬 수없는 피해 일단 유출된 개인 정보를 막는 것은 불가능하므로 유출된 개인 정보로 인해 이용자가 피해를 입고 잇는 경우 원래 상태로 돌이키는 것은 불가능하다. 또한 금융 정보 유출로 인한 금전적 손실 발생시 보상은 가능할지라도 그에 따른 고통은 보상하기 힘드므로 돈을 통한 해결이 사실상 불가능하다고 볼 수 있다. 봇넷 구축에 가담 봇넷이란 Malware의 일종으로 외부의 명령을 받아 스팸 메일 전송 또는 DDoS 공격에 가담하는 등 좀비 PC들로 구성된 네트워크를 말한다. 공격자는 취약성이 있는 웹 사이트의 내용을 변경하여 이용자의 PC가 봇에 감염되어 공격자의 명령을 받아 자신도 모르는 사이에 공격에 가담되는 상태로 만든다. 취약성 발생의 원인 애플리케이션 버그 보안을 고려하지 않은 설정 애플리케이션 버그에는 SQL 인젝션이나 Cross Site Scripting과 같은 유명한 취약점이 포함되어 있다. 보안을 고려하지 않은 설정의 대표적인 예로는 디...