직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다. 공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항) 1. AndroidManifest.xml 개요 구글에서 제공하는 공식 문서를 참고하였다. https://developer.android.com/guide/topics/manifest/manifest-intro.html AndroidManifest.xml은 아래에서 설명하는 구성요소를 정의하고 어떤 작업을 수행할 지 시스템에 알려주는 제어 파일이다. 각 요소는 XML 형식으로 되어 있으며 Key-Value 관계를 가진다. 포함하는 정보에는 여러가지가 있지만 다음 정보를 필수로 포함해야 한..
직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다. 공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항) 1. APK(Android Application Package) 안드로이드 설치파일이다. APK 파일 구조는 그림과 같다. Manifest(AndroidManifest.xml): 메타데이터, 앱의 실행정보, 권한, 액티비티 목록등을 제공하는 파일이다. 앱의 패키지명. Activity, 리소스와 같은 응용 프로그램의 모든 구성 요소. 앱을 실행하는 데 필요한 권한 및 다른 응용 프로그램에서 앱의 정보에 액세스하는 데 필요한 권한(permission). 호환성 기능(예: 최소 Android..
CloudFront 배포 상세 가격 정보 CloudFront는 전 세계에 edge location을 가지며, 각 위치에 대한 비용이 다르고 요청을 처리하는 데 드는 비용도 다르다. CloudFront edge location은 지리적 영역으로 그룹화되고, 지역은 가격 클래스로 그룹화 되어 있다. = 가격 등급 - 모든 리전 포함 = 가격 등급(Price Class 200) - 남미와 호주 및 뉴질랜드를 제외한 모든 지역을 포함 한다. = 가격 등급(Price Class 100) - 가장 저렴한 지역(북미 및 유럽 지역) 가격 등급을 선택하여 비용을 절감할 수 있지만, CloudFront는 선택한 가격 클래스 edge location에서만 요청을 처리하므로 성능 저하(대기 시간 증가)가 발생한다. Clou..
CloudFront 보안 CloudFront 보안은 여러가지 특징을 가진다. = 유휴상태 및 전송 시 암호화 지원 = 특정 지리적 위치의 사용자가 콘텐츠에 액세스하지 못하도록 방지 = HTTPS 연결 구성 = 서명된 URL 또는 쿠키를 사용하여 선택한 사용자의 액세스를 제한 = 오리진 액세스 ID(OAI)를 사용하여 S3 버킷의 콘텐츠에 대한 액세스를 제한하여 사용자가 파일의 직접 URL을 사용하지 못하도록 한다. = 특정 내용 필드에 대한 필드 수준 암호화 설정 = AWS WAF 웹 ACL을 사용하여 웹 액세스 제어 목록(웹 ACL)을 작성하여 내용에 대한 액세스를 제한 = 특정 지리적 위치의 사용자가 CloudFront 배포를 통해 제공되는 콘텐츠에 액세스하지 못하도록하려면 지리적 제한(geobloc..
직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다. 공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항) 개요 취약점 진단가의 입장에서 안드로이드 운영체제를 정리한다. 취약점을 발굴하기 위한 위협모델링부터, 안드로이드 OS에서 발생할 수 있는 취약점에 대한 내용이다. 위협 모델링(Threat Modeling) 중요 자산을 보호하기 위해서 기업들은 위협과 위험을 최소화하기 위해 사전에 점검한다. 그 단계중 하나로 위협 모델링을 실시하는데 이를 위해 가장 먼저 살펴보아야할 것은 무엇일까, 평가 요소는 다음과 같다. 시스템의 구조(Architecture) 시스템의 보안 상태 보호해야할 자산 가능..
직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다. 공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항) 개요 모바일 모의해킹 과정으로, OWASP 모바일 애플리케이션 보안 검증 표준(MASVS)의 관련 항목에 대한 실습 및 심층 탐구 OWASP TOP 10 항목과 더불어 CTF나 버그바운티 등 리얼 월드에 적용 가능한 기법 학습 모바일 앱 취약점 진단 가능 모바일 모의해킹의 이해 모바일 운영체제를 이해할 수 있다. 모바일 모의해킹을 통해 취약점을 식별할 수 있다. 모바일 보안 생태계 모바일 보안 아키텍처 및 구성요소 모바일 앱 서명, 샌드박스 및 프로비저닝 모바일 앱 및 파일시스템 다루는..
Cloud Front CloudFront는 정적, 동적 웹 또는 스트리밍 콘텐츠를 최종 사용자에게 배포하는 속도를 높이는 완벽한 관리형 고속 컨텐츠 전송 네트워크(CDN) 서비스이다. Edge Location 또는 PoP(Point of Presense)라고 불리는 전 세계적인 데이터 센터 네트워크를 통해 콘텐츠를 제공한다. 개발자 친화적인 환경에서 짧은 대기 시간과 높은 전송 속도로 전 세계 고객에게 데이터, 비디오, 애플리케이션 및 APi를 안전하게 제공한다. 각 사용자 요청을 콘텐츠를 가장 잘 처리할 수 있는 edge location으로 라우팅하여 가장 짧은 지연 시간을 제공함으로써 콘텐츠 배포속도를 높인다. AWS 백본 네트워크를 사용하여 사용자의 요청이 통과해야 하는 네트워크 홉(hop) 수를 ..
데이터 전송 서비스 데이터를 효율적으로 마이그레이션할 수 있는 다양한 방법을 포함하는 데이터 전송 서비스 제품군을 제공한다. 데이터 전송 서비스는 온라인과 오프라인 모두에서 작동하며 사용은 데이터의 양, 필요한 시간, 빈도, 사용 가능한 대역폭 및 비용과 같은 몇 가지 요소에 따라 달라진다. 온라인 데이터 전송 및 하이브리드 클라우드 스토리지 VPC에 대한 네트워크 링크, AWS로 데이터 전송 또는 기존 사내 애플리케이션과 함께 하이브리드 클라우드 스토리지에 S3를 사용한다. 대규모 데이터셋을 한 번 들어올리거나 이동할 수 있을 뿐만 아니라 백업 및 복구 또는 연속 데이터 스트림과 같은 기존 프로세스 흐름을 클라우드 스토리지와 직접 통합할 수 있도록 지원한다. S3로 오프라인 데이터 마이그레이션 배송 가..
AWS Bastion Host Bastion은 뒤에 있는 보호해야할 무언가를 지키기 위한 요새의 구조물을 의미한다. Bastion Host를 이용하여 개인 서브넷 내의 인스턴스에 안전하게 접근할 수 있다. Public 서브넷에서 시작된 Bastion 호스트는 인터넷에서 기본 액세스 지점으로 작동하며 다른 인스턴스에 대한 프록시 역할을 한다. Key Points Bastion 호스트는 공용 서브넷에 배포되며 사용자와 인스턴스 간의 프록시 또는 게이트웨이 역할을 한다. Bastion 호스트는 인프라에 대한 공격을 줄이는 데 도움이 되는 보안 수단이므로 단일 계층 강화에 집중해야 한다. Bastion 호스트를 사용하면 개인 키를 Bastion 호스트에 저장하지 않고도 개인 서브넷의 인스턴스에 안전하게 로그인할..
https://jayendrapatil.com/aws-certified-solutions-architect-associate-saa-c03-exam-learning-path/ 에서 작성된 내용을 학습 및 번역한 것이다. VPC(Virtual Private Cloud) AWS 계정과 분리된 가상 네트워크 AWS에 존재하는 다른 가상 네트워크와 논리적으로 분리되어 있다. VPC는 IP주소의 범위 지정, 서브넷 생성, 라우팅 테이블 생성, 네트워크 게이트웨이 설정, 보안 설정이 가능하다. VPC Sizing = VPC는 IP주소에 대해 CIDR 설정이 필요하다.(예: 10.0.0.0/16, 2^16(65536개의 IP 허용)) = 허가되는 CIDR 블록 크기는 다음과 같다. 최소 /28 netmask 최대 /..