2024/05 31

해킹 공격을 실시한 이를 어떻게 잡아야 할까?

범죄 사건이 발생했을 때 가장 중요한 것은 무엇일까? 피해 규모, 원인, 발생 시기, 대응 등 여러가지가 있겠지만, 범죄자가 누구인가가 단연코 중요한 정보일 것이다. 그러나 공격자를 알아낸다는 것은 정말 쉽지 않은 일이다. 그러나 쉽지 않은 일이지, 불가능한 일은 아닐 것이다. 어떠한 범죄자도 조금이나마 흔적을 남기기 때문이다. 그럼 우리는 어떻게 해킹 공격자를 잡을 수 있을까?1. 범죄피해자학이 문항은 사건 발생 이전에 해두어야 할 것이다. 우리는 사건 발생 시, 당장의 범죄자의 정체는 알지 못할 것이다. 하지만, 적어도 나, 내가 속한 단체에 대해서는 알고 있고, 그렇기에 자신과 자신이 속한 단체에 상세하게 파악하는 것은 정말 중요하다. 우리는 주기적으로 아래의 질문에 답을 할 수 있어야 할 것이다...

보안/뉴스 2024.05.30

C++ 함수에 배열 전달 총정리

C++에서는 연속적인 메모리 위치에 저장되어 있고 동일한 데이터 유형을 갖는 요소들의 집합을 배열이라고 한다. 배열을 함수로 전달하는 것은 메인 코드를 망치지 않고 배열 요소에 대한 다양한 연산을 실행하기 위해 수행된다. C++에서 배열은 포인터나 참조를 사용하여 함수에 전달할 수 있다. 배열을 전달하는 다양한 접근 방식을 이해하는 것은 필요에 따라 코드를 작성하는 데 중요할 것이다.1. C++에서 배열을 함수에 전달하는 방법C++에서 배열을 함수에 매개 변수로 전달하는 방법은 다음과 같다.① 크기가 지정된 배열이 방법에서 우리는 배열의 종류, 이름, 크기로 선언하는 것과 같은 방식으로 배열을 전달한다. 우리가 보는 것처럼 배열의 크기는 다른 매개변수로 전달해야 한다. 왜냐하면 마지막에 배열이 함수에서 ..

C++ 2024.05.29

C++ 배열 파라미터의 크기를 프린트하는 방법

여기서는 배열 파라미터의 크기를 계산하는 방법에 대해 기술하도록 한다. 예시:// A C++ program to show that it is wrong to // compute size of an array parameter in a function #include  using namespace std; void findSize(int arr[])  {       cout sizeof(arr) } int main() {      int a[10];      cout sizeof(a) " ";      findSize(a);      return 0; } 출력:40   8 위의 출력은 정수의 크기가 4바이트이고 포인터의 크기가 8바이트인 것이다.main() 안에 있는 cout 문은 40을 출력하고 find..

C++ 2024.05.29

C++ 배열 포인터(Array Pointer) 총정리

1. 배열 포인터예시:#include int main() {      int arr[5] = { 1, 2, 3, 4, 5 };      int *ptr = arr;      printf("%p\n", ptr);      return 0; } 위 프로그램에서 배열의 0번째 요소를 가리키는 포인터 ptr이 있다. 마찬가지로 배열의 한 요소 대신 전체 배열을 가리키는 포인터를 선언할 수도 있다. 이 포인터는 다차원 배열에 대해 논할 때 특히나 유용하다. 구문:data_type (*var_name)[size_of_array]; 예시:int (*ptr)[10]; 위에서 ptr은 10개 정수의 배열을 가리킬 수 있는 포인터다. 첨자는 간접보다 우선 순위가 높기 때문에 괄호 안에 간접 연산자와 포인터 이름을 넣어야 ..

C++ 2024.05.28

C++ 새로운 연산자를 사용해 2D 배열을 동적 선언하는 방법

C++에서 다차원 배열은 배열의 배열로서 간단한 단어로 표현된다. 다차원 배열의 데이터는 표 형식으로 저장된다. 아래는 N차원 배열을 선언하는 일반적인 형태다. 구문:data_type array_name[size1][size2]….[sizeN];data_type: Type of data to be stored in the array.  Here data_type is valid C/C++ data type array_name: Name of the array size1, size2, …, sizeN: Sizes of the dimensions 즉, 2차원 배열은 단일 차원 배열의 배열이라 할 수 있다. 2D 배열의 구문:data_type array_name[x][y]; data_type: Type of ..

C++ 2024.05.28

[팔로 알토 네트웍스] 보안 운영 기초 #6

[6주차] Cortex로 미래 보장학습목표1. Cortex XSOAR가 보안 응답 작업을 자동화하는 방법을 검토한다.2. SOC 팀이 Cortex Data Lake를 활용하여 엔터프라이즈 보안 데이터를 수집, 통합 및 정상화하는 방법을 설명한다.3. Cortex 첨단 인공지능(AI) 및 머신러닝(ML) 기술을 검토한다.4. Cortex XDR 배포 아키텍처의 주요 구성 요소를 파악한다.[6-1] Cortex로 미래 보장미래 보장 - Cortex코텍스(Cortex)는 인공지능 기반의 지속적인 보안 플랫폼이다. 코텍스는 조직이 추가적인 복잡성이나 인프라 없이 어떤 공급자에서든 혁신적인 새로운 보안 제품을 만들고, 제공하고, 소비할 수 있도록 해준다.보안 팀은 데이터 침해를 방지하기 위해 지속적으로 도전을 받..

보안/교육 2024.05.27

C++ 다차원 배열 총정리

1. 다차원 배열의 개념배열은 연속적인 메모리 위치에 보유된 동일한 데이터 유형의 항목의 컬렉션을 저장하는 데 사용되는 데이터 구조의 한 유형이다. 배열은 배열이 성장할 수 있는 방향의 수에 따라 1차원 또는 다차원일 수 있다. 여기서는 2차원 배열과  3차원 배열과 같은 다차원 배열을 깊게 학습하도록 한다. 구문:datatype arrayName[size1][size2]...[sizeN];  예시:Two dimensional array: int two_d[2][4]; Three dimensional array: int three_d[2][4][8];2. 다차원 배열의 크기배열의 크기는 데이터 유형의 크기에 배열에 저장할 수 있는 요소의 총 수를 곱한 것과 같다. 우리는 다차원 배열의 각 차원의 크기를 ..

C++ 2024.05.26

[팔로 알토 네트웍스] 보안 운영 기초 #5

[5주차] 위협 방지 및 인텔리전스학습목표1. 위협 인텔리전스의 집합, 시행 및 공유를 간소화하는 방법을 파악한다. 2. 오토포커스가 상황에 맞는 위협 인텔리전스를 SOC 팀에 제공하여, 실제 공격에 대한 실행 가능한 통찰력을 제공하는 방법에 대해 개략적으로 설명한다. 3. 위협 인텔리전스 수집 및 대응을 위한 Mindmeld를 구성한다.[5-1] 위협 인텔리전스위협 인텔리전스(오토포커스)고도로 자동화되고 점점 더 고도화되는 사이버 공격이 그 어느 때보다 대량으로 발생하고 있다. 엔터프라이즈 네트워크의 모든 위협을 조사하려고 노력하는 보안 팀은 진정으로 진보된 공격을 분석하고 이해할 시간이 거의 없을 것이다. 당장 회사 일하기도 바쁜데 그걸 분석할 시간이 어디 있겠냐는 말이다.팔로알토 네트웍스 오토포커스..

보안/교육 2024.05.24

C++ 배열(Arrays) 총정리

1. 배열의 개념C++에서 배열은 유사한 데이터 유형의 여러 값을 연속적인 메모리 위치에 저장하는 데 사용되는 데이터 구조다. 예를 들어, 4명 또는 5명의 학생의 표시를 저장해야 한다면 5개의 다른 변수를 생성하여 쉽게 저장할 수 있지만, 100명의 학생의 표시를 저장하거나 500명의 학생이라고 한다면 같은 방식으로 진행하려 할까? 그 숫자의 변수를 생성하고 관리하는 것은 매우 어려워진다. 그런데 배열은 필요한 크기의 배열을 만들기만 하면 쉽게 수행할 수 있다.2. 배열의 속성① 배열은 연속적인 메모리 위치에 저장된 동일한 데이터 유형의 데이터 모음이다.② 배열의 인덱싱은 0부터 시작한다. 첫 번째 요소는 0번째 인덱스에 저장되고, 두 번째 요소는 1번째 인덱스에 저장되는 것을 의미한다. ③ 배열의 요..

C++ 2024.05.22

[팔로 알토 네트웍스] 보안 운영 기초 #4

[4주차] SOC 지능형 엔드포인트 보호학습목표: Cortex XDR이 멀웨어 및 공격으로부터 엔드포인트를 보호하는 방법을 설명한다.[4-1] 지능형 엔드포인트 보호엔드포인트 보호(Cortex XDR)공격자 전략은 단순한 멀웨어 배포에서 전통적인 엔드포인트 보호를 우회할 수 있는, 광범위한 자동화되고 표적화되며 정교한 공격으로 발전했다. 이러한 진화로 인해 조직은 이러한 위협에 대해 보호, 탐지 및 대응하기 위해 서로 다른 공급업체의 여러 제품을 배포해야 했다. Cortex XDR은 단일 에이전트에서 엔드포인트 탐지 및 응답(EDR)과 함께 강력한 엔드포인트 보호 기능을 제공한다. 공격의 모든 요소를 이해하고 차단함으로써, 모든 기존 바이러스 백신 에이전트를 가장 진보된 공격자로부터 엔드포인트를 보호하는..

보안/교육 2024.05.21
728x90