일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- Database
- 정보보안기사
- 데이터모델링
- 그래프데이터베이스
- SQLD
- graph
- concurrency
- 보안
- neo4j성능
- 위협 탐지
- 사이버보안
- go
- 공부
- Golang
- 정보보안
- 보안솔루션
- security
- Neo4j
- 그래프 데이터베이스
- 랜섬웨어
- IT보안
- 프로그래밍
- 자격증
- GraphDB
- 해킹
- 보안 분석
- 시험
- 사이버 보안
- 정리
- cypher
- Today
- Total
목록2025/03 (29)
Jamie the programmer

이 문서는 CVSS(Common Vulnerability Scoring System) v4.0의 공식 사양을 제공합니다. CVSS는 소프트웨어 취약점의 특성과 심각도를 전달하기 위한 개방형 프레임워크입니다. CVSS는 기본(Base), 위협(Threat), 환경(Environmental) 및 보충(Supplemental)의 네 가지 메트릭그룹으로 구성됩니다. 이 시스템은 취약점의 심각도를 표준화된 방법으로 평가하고, 조직이 자체 환경에 맞는 위협을 평가하고 관리하는 데 도움을 줍니다. CVSS는 FIRST.Org, Inc.에서 소유 및 관리하며, 누구나 자유롭게 사용할 수 있습니다.1. 🔍 CVSS v4.0의 주요 특징과 구조CVSS는 소프트웨어 취약점의 특성과 심각도를 전달하기 위한 개방형 프레임워크..

사이버 공격은 예측하기 어렵고 복잡하지만, 공격자들이 목표를 달성하기 위해 거치는 일련의 단계를 분석하면 효과적인 방어 전략을 수립할 수 있습니다. 바로 이러한 목적으로 고안된 것이 '사이버 킬 체인(Cyber Kill Chain)'입니다.1. 사이버 킬 체인 개요사이버 킬 체인은 미국의 방위산업체 록히드 마틴(Lockheed Martin)이 2011년에 제시한 개념으로, 사이버 공격의 단계를 분석하고 방어 전략을 수립하기 위한 모델입니다. 원래 군사 용어인 '킬 체인'에서 유래했으며, 사이버 공격의 각 단계를 끊어 공격을 무력화하는 것을 목표로 합니다.2. 사이버 킬 체인의 7단계사이버 킬 체인은 다음과 같은 7단계로 구성됩니다.1단계: 정찰(Reconnaissance)공격 대상에 대한 정보를 수집하는..

https://media.defense.gov/2022/Aug/29/2003066362/-1/-1/0/CTR_KUBERNETES_HARDENING_GUIDANCE_1.2_20220829.PDF 이 문서는 쿠버네티스 클러스터의 보안 강화 가이드라인을 제공합니다. 주요 내용은 다음과 같습니다. 컨테이너 보안 강화, 네트워크 분리및 강화, 컨트롤 플레인강화, 인증 및 권한 부여, 감사 로깅및 위협 탐지, 업그레이드 및 애플리케이션 보안 사례 등입니다. 이 가이드는 시스템 관리자와 개발자가 쿠버네티스를 안전하게 배포하고 관리하는 데 도움을 주어, 보안 취약점을 줄이고 악의적인 활동으로부터 보호하는 것을 목표로 합니다. 궁극적으로 쿠버네티스 환경에서 발생할 수 있는 다양한 위협에 대한 종합적인 보안 전략을 제시..

멀웨어란?멀웨어(Malware)는 악성 소프트웨어를 뜻하며, 컴퓨터와 스마트폰을 대상으로 개인정보 유출, 금전적 피해, 시스템 파괴 등의 악의적인 행위를 수행합니다. 우리가 알지 못하는 사이에 디지털 자산을 위협하는 요소가 될 수 있습니다.멀웨어의 위험성멀웨어는 다양한 형태로 우리의 디지털 환경을 공격합니다.1. 개인 정보 유출스파이웨어(Spyware), 키로거(Keylogger): 사용자의 비밀번호, 금융 정보, 대화 내용을 몰래 수집합니다.2. 금전적 피해랜섬웨어(Ransomware): 파일을 암호화하고 금전을 요구합니다.뱅킹 멀웨어: 온라인 뱅킹 정보를 탈취하여 금전적 손실을 유발합니다.3. 시스템 파괴바이러스(Virus), 웜(Worm): 시스템 파일을 손상시키거나 삭제하여 사용 불가능한 상태로 ..

OCSF(Open Cybersecurity Schema Framework)는 다양한 사이버 보안 이벤트를 활동 유형(Activity Type)으로 분류하며, 각 이벤트 클래스(class_uid)마다 고유한 활동 ID(activity_id)와 이름(activity_name)을 정의합니다. 아래는 주요 OCSF 이벤트 클래스별 활동 유형을 정리한 목록입니다.1. 시스템 활동 (System Activity) | class_uid: 1001활동 ID 및 이름:1: Created (리소스 생성)2: Deleted (리소스 삭제)3: Modified (리소스 수정)4: Read (리소스 읽기)5: Logged In (사용자 로그인)6: Logged Out (사용자 로그아웃)7: Privilege Escalation..

사이버보안 도구들은 각기 다른 언어로 데이터를 생성합니다. SIEM, 방화벽, 엔드포인트 보안 시스템이 서로 다른 형식의 로그를 출력하면 분석가는 40% 이상의 시간을 데이터 정규화에 할애해야 합니다. Open Cybersecurity Schema Framework(OCSF)는 이 문제를 해결하기 위해 등장한 오픈소스 표준입니다. 이 글에서는 OCSF의 개념, 장점, 실제 구현 방법(Go 언어 예시 포함), 스키마 JSON 구조까지 총체적으로 다룹니다. 1. OCSF란 무엇인가?문제: 사이버보안의 ‘바벨 탑’도구 간 호환성 부재: 각 솔루션의 독자적 데이터 형식으로 통합 어려움.비효율적 운영: 분석가의 시간이 위협 분석 대신 데이터 파싱에 소모됨.느린 대응 속도: 수동 매핑으로 인한 지연.해결책: OCS..

사이버 보안에서 IoC (Indicators of Compromise)는 디지털 세계의 범죄 현장에 남겨진 "증거"와 같습니다. 공격자가 시스템이나 네트워크를 침해했을 때 남기는 다양한 흔적들을 의미합니다. 이러한 IoC를 잘 활용하면 공격을 조기에 탐지하고 신속하게 대응하여 피해를 최소화할 수 있습니다.1. IoC란 무엇인가?IoC는 시스템 또는 네트워크에서 보안 위반이나 악성 활동의 증거를 나타내는 단서입니다. 침해 사고 발생 시 이를 식별하고 대응하는 데 활용되며, 공격자의 흔적을 탐지하는 데 필수적입니다. 2. IoC의 다양한 유형과 예시IoC는 크게 세 가지 유형으로 나눌 수 있으며, 각 유형별로 다양한 예시가 있습니다. 네트워크 기반 IoC악성 IP 주소, 도메인, URL: 공격자가 명령 제어..

✍️ "내 코드, 어떻게 공유해야 할까?" 오픈소스 라이선스 A부터 Z까지 한 번에 정리합니다! 1. 오픈소스 라이선스가 뭐죠?오픈소스 라이선스는 남의 코드를 사용하거나 수정할 때 지켜야 할 규칙입니다.예를 들어, "이 코드를 쓰려면 원작자 이름을 밝혀라" 또는 "수정한 코드도 공개해라" 같은 조건을 정해 놓은 것이죠.잘못 선택하면 법적 분쟁이 생길 수 있으니 꼭 이해하고 선택하세요! 2. 핵심 용어 3초 만에 이해하기카피레프트 (Copyleft):"내 코드를 쓰면 너의 코드도 공개해야 해!"예시: GPL 라이선스 → 강한 카피레프트. 코드 일부만 사용해도 전체 프로젝트 공개 의무.특허 조항:"내 코드를 쓰다가 특허 문제 터지면 나도 보호해 줄게!"예시: Apache 2.0 → 특허 소송 시 라이선스 ..