일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- 트랜잭션
- 오늘의 오답노트
- 깃허브
- 보안이슈
- security
- AWS
- Java
- 기업간의 협업 중요성
- 네관사2급
- 리눅스 마스터
- 보안
- 러시아
- 스프링부트
- 스프링
- 오답노트
- CVE
- 제로 트러스트
- db
- 네트워크관리사
- 네트워크
- tcp
- Cloud
- 프로토콜
- 리눅스
- 개발자
- 리마2급2차
- 악성코드
- Linux
- 클라우드
- SSO
- Today
- Total
목록분류 전체보기 (78)
일단 진행시켜
보호되어 있는 글입니다.
sessions -i use exploit/windows/local/bypassuac_eventvwrset SESSION sessions id>exploit
1. Cybersecurity Products Conking Out After macOS Sequoia Updatehttps://www.securityweek.com/cybersecurity-products-conking-out-after-macos-sequoia-update/ https://www.securityweek.com/macos-sequoia-update-fixes-security-software-compatibility-issues/ [요약정리]Apple의 최신 주요 macOS Sequoia) 업데이트로 인해 사이버보안 소프트웨어가 고장 나고 네트워크 연결이 끊어지는 문제가 발생했다.CrowdStrike, ESET, Microsoft, SentinelOne의 보안 솔루션에 이상이 생겼으며,..
https://honge1122.tistory.com/83 [소켓 프로그래밍] TCP 클라이언트 프로그램에 대해 알아보자!TCP 클라이언트 프로그램 클라이언트는 socket()으로 소켓을 개설하는 것을 시작으로 한다. 연결형 서비스를 이용하기 위해 connect()를 호출하여서버와 연결을 요청하고 연결이 이루어지면send()honge1122.tistory.com 실습환경 대충 만들어보겠다.전에 쓰던 FedoraPC 들어가서 디렉터리 파고 그 안에 실습할 예정이다. tcp_echoserv.ctcp_echocli.c 작성 후에 이제 컴파일을 해보겠다. 창을 분할해서 실행하고 실행 흐름을 관찰해보자. 서버부터 실행해 보자.그전에 서버 IP 주소는 찾아보고 실행해야 한다!요청 기다림 상태다. 이제 ..
TCP 클라이언트 프로그램 클라이언트는 socket()으로 소켓을 개설하는 것을 시작으로 한다. 연결형 서비스를 이용하기 위해 connect()를 호출하여서버와 연결을 요청하고 연결이 이루어지면send()와 recv()를 사용하여 데이터를 송수신하고작업이 종료되면 close()로 소켓을 닫는다. 이거를 단계별로 상세히 정리해보려고 한다. 1. socket(), 소켓 개설 사용할 프로토콜(TCP, UDP 소켓)을 선택한다. 프로토콜소켓TCPSOCK_STREAMUDPSOCK_DGRAM 클라이언트는 먼저 socket()으로 소켓을 개설해야 하는데 이때 프로토콜 체계를 PF_INET로 선택하고, 서비스 타입은 SOCK_STREAM으로 선택한다. socket() 호출 시 트랜스포트 프로토콜만을 지정하게 ..
1. CUPS flaws enable Linux remote code execution, but there’s a catchhttps://www.bleepingcomputer.com/news/security/cups-flaws-enable-linux-remote-code-execution-but-theres-a-catch/ CUPS flaws enable Linux remote code execution, but there’s a catchUnder certain conditions, attackers can chain a set of vulnerabilities in multiple components of the CUPS open-source printing system to execute arbit..
1. JWT 개요JSON 웹 토큰인 JWT는 상태 비저장 인증 메커니즘이다.상태 비저장? → 서버가 토큰 발행 후 사용자 세션을 추적하지 않음을 의미!서버가 토큰을 생성하여 클라이언트에 전송하면 클라이언트는 이를 저장하고 후속 요청을 인증하는 데 사용하는 일을 담당한다. 1.1. JWT 구성 요소헤더: 서명 알고리즘, 토큰 유형을 포함페이로드: 사용자 정보, 역할, 만료 기간과 같은 클레임을 포함서명: 토큰이 유효하고 변조되지 않았는지 확인 1.2. 클라이언트의 JWT?서버는 사용자를 인증(로그인) 한 후 JWT를 생성하여 클라이언트에게 다시 보낸다클라이언트는 받은 JWT를 다음 위치에 저장한다로컬 저장소: 로컬 스토리지세션 저장소쿠키: HTTP 전용 및 보안클라이언트가 나중에 서버에 요청을 할 때 즉..
1. The Relationship Between Performance and Securityhttps://dzone.com/articles/the-relationship-between-performance-and-security The Relationship Between Performance and Security - DZonePerformance and security are closely related and can affect each other. Explore why and how software engineers need to consider the implications wisely.dzone.com [요약정리]과거에는 로컬 데스크톱 사용을 위한 소프트웨어가 많았다. 반면에 지금은 웹..
1. [클라우드 내비게이터] 프루프포인트 ‘ITD’, ID 취약점·유출 위협 원천 차단 https://www.datanet.co.kr/news/articleView.html?idxno=196568 [클라우드 내비게이터] 프루프포인트 ‘ITD’, ID 취약점·유출 위협 원천 차단 - 데이터넷[데이터넷] 대부분의 기업에서 ID는 중요 시스템 및 데이터에 접근하기 위한 가장 기본적인 보안 경계로 사용되고 있다. 그러나 ID는 사이버 공격자의 주요 표적이 되면서 보안 경계의 새로운 취www.datanet.co.kr [요약정리]대부분의 기업에서 ID는 중요 시스템 및 데이터 접근을 위한 가장 기본적인 보안 경계로 사용된다.동시에 ID는 사이버 공격자의 주요 표적이 되어, 보안 경계의 새로운 취약점으로 부상했다...
10 Security Best Practices for SaaShttps://dzone.com/articles/10-security-best-practices-for-saas 10 SaaS Security Best Practices You Must FollowSaaS Security best practices include having a security checklist, mapping data, IAM controls, data encryption to protect your SaaS Appwww.clickittech.com 0. SaaS(Software as a Service)?서비스형 소프트웨어. 소프트웨어를 기기에 설치하지 않고 온라인으로 액세스 할 수 있는 소프트웨어 라이센스 및 제공 수단일..