땅콩킹땅콩🥜
프로필 배경
프로필 로고

땅콩킹땅콩🥜

    • 분류 전체보기 (254)
      • 공지사항 (2)
      • DEV (13)
        • Python (5)
        • C (0)
        • JAVA (0)
        • flutter (1)
        • SpringBoot (5)
        • etc (2)
      • Linux (5)
      • Reversing (25)
        • CTF (1)
        • Assembly (2)
      • Security (145)
        • System (2)
        • WEB (24)
        • Network (9)
        • Mobile (39)
        • └ 안드로이드 취약점 진단 (12)
        • Cloud Computing (45)
        • 정보보안기사 (10)
      • Algorithm (0)
      • Wargame & CTF (4)
        • CTF (1)
        • Pentest (3)
      • OSX Tips (7)
        • Tips (0)
        • Trouble Shooting (7)
      • Report (15)
        • Term paper (9)
        • Project (6)
      • Travel (8)
        • 당일치기 (3)
        • 1박2일 (2)
      • Review (22)
        • Quarterly (2)
        • 📖 Book (11)
        • 🥘 Food (1)
      • Side Project (7)
        • Telegram Chatbot (5)
        • 💡 LLM Optimized (1)
  • mode_edit_outline글작성
  • settings환경설정
  • 홈
  • 태그
  • 방명록

[AWS SAA-C03] AWS DynamoDB 정리

DynamoDB 완전관리형 NoSQL 데이터베이스 서비스 모든 양의 데이터를 저장 및 검색하고 모든 수준의 요청 트래픽을 처리할 수 있는 간단하고 비용 효율적인 서비스 원활한 확장성과 함께 빠르고 예측 가능한 성능 제공 고객은 하드웨어 프로비저닝, 설정 및 구성, 복제, 소프트웨어 패치 또는 클러스터 확장에 대해 걱정할 필요 없이 분산 데이터베이스 운영 및 확장에 따른 관리 부담을 AWS로 분산할 수 있다. DynamoDB 테이블에는 고정된 스키마가 없으며, 테이블은 항목으로 구성되며 각 항목은 서로 다른 수의 속성을 가질 수 있다. DynamoDB는 AWS 리전에 있는 세 개의 시설에 데이터를 동기식으로 복제하여 고가용성과 데이터 내구성을 제공한다. DynamoDB는 빠른 인플레이스 업데이트를 지원한다..

  • format_list_bulleted Security/Cloud Computing
  • · 2023. 9. 2.
  • textsms
[Cloud Computing] Bastion Server?

[Cloud Computing] Bastion Server?

Bastion Host? 보안 접근을 제어하기 위해 사용되는 중간 단계 호스트이다. 일반적으로 클라우드 환경에서는 인터넷을 통해 직접적인 접근을 허용하지 않고, 보안을 강화하기 위해 네트워크의 외부에서 내부 리소스에 접근하는 데에는 추가적인 계층이 필요하다. Bastion은 이러한 보안 계층의 한 예시이다. Bastion 호스트는 인터넷에 직접 노출되는 공용 IP 주소를 가지고 있으며, 사용자는 bastion을 통해 내부 네트워크에 접근할 수 있다. 일반적으로 SSH (Secure Shell)를 통해 bastion에 로그인한 다음, bastion을 통해 내부 리소스로 접근할 수 있다. Bastion을 운영하는 방식은 다음과 같은 단계로 이루어진다: 1. Bastion 인스턴스 생성: 클라우드 제공업체의 ..

  • format_list_bulleted Security/Cloud Computing
  • · 2023. 8. 19.
  • textsms

[AWS SAA-C03] AWS Aurora 정리

AWS Aurora AWS RDS Aurora는 고급 상용 데이터베이스의 속도 및 안정성과 오픈 소스 데이터베이스의 단순성 및 비용 효율성을 결합한 관계형 데이터베이스 엔진이다. 완전 관리형 MySQL 및 PostgreSQL 호환 관계형 데이터베이스 엔진으로, MySQL로 개발된 애플리케이션을 거의 또는 전혀 변경하지 않고도 Aurora로 전환할 수 있다. 대부분의 MySQL 애플리케이션을 변경할 필요 없이 MySQL의 최대 5배, PostgreSQL의 최대 3배의 성능을 제공한다. 프로비저닝, 패치, 백업, 복구, 장애 감지 및 복구와 같이 시간이 많이 걸리는 작업을 RDS가 데이터베이스를 완벽하게 관리한다. 데이터베이스 사용량에 따라 데이터베이스 성능에 영향을 주지 않고 10GB에서 128TiB까지 ..

  • format_list_bulleted Security/Cloud Computing
  • · 2023. 8. 12.
  • textsms

[AWS SAA-C03] AWS RDS 정리

관계형 데이터베이스 서비스(RDS) 관계형 데이터베이스 서비스 - RDS는 클라우드에서 관계형 데이터베이스를 쉽계 설정, 운영, 확장할 수 있는 웹 서비스이다. 업계 표준 관계형 데이터베이스를 위한 비용 효율적이고 크기 조정이 가능한 용량을 제공하며 하드웨어 프로비저닝, 데이터베이스 설정, 패치 및 백업과 같은 일반적인 데이터베이스 작업을 관리한다. 기능 및 이점 CPU, 메모리, 스토리지, IOP를 독립적으로 확장할 수 있다. 백업, 소프트웨어 패치, 자동 장애 감지 및 복구를 관리한다. 필요에 따라 자동 백업을 수행하거나 수동 백업을 트리거할 수 있다. 백업을 사용하여 데이터베이스를 복원할 수 있으며, 복원 프로세스가 안정적이고 효율적으로 작동한다. 기본 인스턴스와 문제 발생 시 원활하게 FailOv..

  • format_list_bulleted Security/Cloud Computing
  • · 2023. 8. 5.
  • textsms

[AWS SAA-C03] AWS Elastic Beanstalk 정리

Elastic Beanstalk AWS Elastic Beanstalk는 애플리케이션을 실행하는 인프라에 대해 걱정할 필요 없이 AWS 클라우드에서 애플리케이션을 신속하게 배포하고 관리할 수 있도록 도와준다. 선택이나 제어를 제한하지 않고 관리 복잡성을 줄여준다. 애플리케이션에 대해 간단한 업로드 만으로 자동화된 인프라 관리와 코드배포를 지원하며 다음을 포함한다. 애플리케이션 플랫폼 관리 용량 프로비저닝 로드 밸런싱 자동 확장 코드 배포 상태 모니터링 Elastic Beanstalk는 애플리케이션이 업로드되면 자동으로 환경을 시작하고 코드를 실행하는 데 필요한 AWS 리소스를 생성 및 구성된다. 환경이 시작된 후에는 관리하고 새 애플리케이션 버전을 배포하는 데 사용할 수 있다. Elastic Beanst..

  • format_list_bulleted Security/Cloud Computing
  • · 2023. 7. 29.
  • textsms

[AWS SAA-C03] AWS ECS 정리

ECS (EC2 Container Service) ECS(AWS EC2 Container Service) ECS는 확장성이 뛰어난 고성능 컨테이너 관리 서비스로, Docker 컨테이너를 지원하며 관리형 EC2 인스턴스 클러스터에서 애플리케이션을 실행할 수 있다. ECS는 지역 내 여러 AZ에서 애플리케이션 컨테이너를 고가용성 방식으로 실행하는 것을 간소화하는 리전 서비스이다. 클러스터 관리 인프라를 설치, 운영 및 확장할 필요가 없다. 자체 사용자 정의 스케쥴러 또는 타사 스케쥴러를 통합하여 비즈니스 또는 애플리케이션별 요구 사항을 충족할 수 있다. AWS Fargate와 함께 서버리스 옵션을 제공한다. ECS 실행 유형 컨테이너를 실행하기 위해 클러스터에서 EC2 인스턴스를 구성 및 배포한다. 예제 =..

  • format_list_bulleted Security/Cloud Computing
  • · 2023. 7. 1.
  • textsms

[AWS SAA-C03] AWS AutoScaling 정리

Auto Scaling Auto Scaling & ELB Auto Scaling을 사용하면 동적으로 변화하는 EC2 인스턴스 제품군 전체에 걸쳐 트래픽을 쉽게 라우팅할 수 있다. Auto Scaling은 자동 확장 그룹의 인스턴스로 들어오는 모든 트래픽에 대한 단일 접점 역할을 한다. Auto Scaling은 EC2 인스턴스를 동적으로 추가 및 제거하는 한편, Elastic Load Balancing은 하나의 인스턴스에 과부하가 걸리지 않도록 트래픽을 최적으로 라우팅하여 들어오는 요청을 관리한다. Auto Scaling은 사용자 수요가 증가하면 자동으로 EC2 인스턴스 수를 늘리고, 수요가 감소하면 EC2 인스턴스 수를 줄이는 데 도움이 된다. ELB 서비스는 들어오는 웹 트래픽을 실행 중인 모든 EC2..

  • format_list_bulleted Security/Cloud Computing
  • · 2023. 6. 24.
  • textsms

[AWS SAA-C03] AWS EC2 정리

EC2 인스턴스 저장소(EC2 Instance Store) 인스턴스 저장소는 호스트 컴퓨터에 물리적으로 위치한 디스크에 있다. 호스트 컴퓨터에 물리적으로 연결된 디스크에 위치한다. 블록 장치로 노출된 하나 이상의 인스턴스 저장소 볼륨으로 구성된다. 인스턴스 저장소의 크기는 인스턴스 유형에 따라 다르다. 인스턴스 스토어용 가상 디바이스는 임시[0~23] 볼륨을 저장하며, 첫 번째 볼륨은 임시0으로 시작하는 식으로 시작된다. 인스턴스 스토어는 특정 인스턴스 전용이지만 디스크 서브시스템은 호스트 컴퓨터의 인스턴스 간에 공유된다. 버퍼, 캐시, 스크래치 데이터 및 기타 임시 콘텐츠와 같이 자주 변경되는 정보를 임시로 저장하거나 부하가 분산된 웹 서버 풀과 같이 여러 인스턴스에 걸쳐 복제되는 데이터에 이상적이다...

  • format_list_bulleted Security/Cloud Computing
  • · 2023. 6. 17.
  • textsms

[AWS SAA-C03] AWS 재해복구계획(DR) 정리 2

재해복구계획 복구 시간 목표(RTO): 운영 수준 협약(OLA)에 정의된 대로 운영 중단 후 비즈니스 프로세스를 서비스 수준으로 복원하는 데 걸리는 시간(예: RTO가 1시간이고 재해가 오후 12시(정오)에 발생하는 경우, DR 프로세스는 시스템을 1시간 이내, 즉 오후 1시까지 수용 가능한 서비스 수준으로 복원해야 합니다. 복구 시점 목표(RPO): 재해가 발생하기 전 시간으로 측정된 허용 가능한 데이터 손실량입니다. 예를 들어 재해가 오후 12시(정오)에 발생하고 RPO가 1시간인 경우 시스템은 오전 11시 이전에 시스템 내에 있던 모든 데이터를 복구해야 합니다. 재해 복구 시나리오 재해 복구 시나리오는 AWS와 함께 데이터 센터에서 실행되는 기본 인프라를 사용하여 구현할 수 있습니다. 기본 사이트가..

  • format_list_bulleted Security/Cloud Computing
  • · 2023. 5. 18.
  • textsms

[AWS SAA-C03] AWS 재해복구계획(DR) 정리 1

AWS Disaster Recovery Whitepaper AWS 재해복구백서는 준전문가 및 전문가 AWS 운영에 중요한 백서 중 하나이다. 재해 복구 개요 AWS 재해 복구 백서에서는 재해 복구(DR) 프로세스에 활용하여 데이터, 시스템 및 전반적인 비즈니스 운영에 미치는 영향을 크게 최소화할 수 있는 AWS 서비스 및 기능을 중점적으로 설명합니다. 이 백서에서는 최소한의 투자부터 완전한 가용성 및 내결함성까지 DR 프로세스를 개선하기 위한 모범 사례를 설명하고, DR 이벤트 중에 비용을 절감하고 비즈니스 연속성을 보장하기 위해 AWS 서비스를 사용할 수 있는 방법을 설명합니다. 재해 복구(DR)는 재해에 대비하고 재해로부터 복구하는 것입니다. 기업의 비즈니스 연속성이나 재정에 부정적인 영향을 미치는 ..

  • format_list_bulleted Security/Cloud Computing
  • · 2023. 5. 17.
  • textsms
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • »
공지사항
전체 카테고리
  • 분류 전체보기 (254)
    • 공지사항 (2)
    • DEV (13)
      • Python (5)
      • C (0)
      • JAVA (0)
      • flutter (1)
      • SpringBoot (5)
      • etc (2)
    • Linux (5)
    • Reversing (25)
      • CTF (1)
      • Assembly (2)
    • Security (145)
      • System (2)
      • WEB (24)
      • Network (9)
      • Mobile (39)
      • └ 안드로이드 취약점 진단 (12)
      • Cloud Computing (45)
      • 정보보안기사 (10)
    • Algorithm (0)
    • Wargame & CTF (4)
      • CTF (1)
      • Pentest (3)
    • OSX Tips (7)
      • Tips (0)
      • Trouble Shooting (7)
    • Report (15)
      • Term paper (9)
      • Project (6)
    • Travel (8)
      • 당일치기 (3)
      • 1박2일 (2)
    • Review (22)
      • Quarterly (2)
      • 📖 Book (11)
      • 🥘 Food (1)
    • Side Project (7)
      • Telegram Chatbot (5)
      • 💡 LLM Optimized (1)
최근 글
인기 글
최근 댓글
태그
  • #Frida
  • #티스토리챌린지
  • #AFL
  • #SQL Injection
  • #springboot3
  • #aws
  • #모의해킹
  • #안드로이드 모의해킹
  • #docker
  • #Android
  • #PenTest
  • #취약점진단
  • #Fuzzing
  • #Hooking
  • #AOSP
  • #Flutter
  • #모바일 모의해킹
  • #텔레그램봇
  • #오블완
  • #웹해킹
전체 방문자
오늘
어제
전체
Copyright © 2024 GOMGUK All rights reserved.
Designed by JJuum

티스토리툴바