2024/05 31

C++ 레퍼런스(참조, Reference) 총정리

1. 레퍼런스의 개념변수가 참조로 선언되면 기존 변수의 대체 명칭이 된다. 이때 선언문에 &를 넣어 변수를 참조로 선언할 수 있다. 또한, 우리는 기준 변수를 다른 변수의 기준이 될 수 있는 변수의 한 종류로 정의할 수 있다. &는 변수 또는 메모리의 주소를 나타내는 데 사용된다. 기준 변수와 관련된 변수는 이름을 사용하거나 그와 관련된 기준 변수를 사용할 수 있다. 구문:data_type &ref = variable;  예시:// C++ Program to demonstrate  // use of references #include  using namespace std; int main() {      int x = 10;      // ref is a reference to x.      int& r..

C++ 2024.05.18

C++ 포인터 응용

C의 포인터는 다른 변수의 메모리 주소를 저장하는 데 사용되는 변수다. 포인터를 사용하면 메모리를 효율적으로 관리할 수 있으므로 프로그램을 최적화할 수 있다. 이 글에서는 C의 포인터의 주요 응용 분야에 대해 기술한다. C 프로그래밍 언어에서 포인터의 주요 응용은 다음과 같다.1. Passing Arguments by Reference 참조에 의해 인수를 전달하는 것은 두 가지 목적을 수행한다.① 다른 함수의 변수 수정 목적 아래 예시는 두 숫자를 교환하여 포인터를 사용하는 방법을 보여준다:// C program to demonstrate that we can change // local values of one function in another using pointers. #include  void ..

C++ 2024.05.17

[팔로 알토 네트웍스] 보안 운영 기초 #3

[3주차] 보안 운영 인프라 및 자동화학습목표1.  보안 정보 및 이벤트 관리(SIEM), 분석 도구 및 보안 운영 센터(SOC) 엔지니어링을 포함한 SecOps 인프라에 대해 설명한다. 2. SecOps에 대한 보안 조정, 자동화 및 응답(SOAR)을 정의한다.[3-1] 보안 운영 인프라보안 운영 인프라보안 운영 인프라에는 SIEM 플랫폼, 분석 도구 및 SOC 엔지니어링이 포함된다. 보안정보 및 이벤트 관리 상업용이든 자체 생산이든, SIEM 플랫폼은 기업이 소유한 모든 시스템에서 로그를 수집하는 중앙 저장소로 사용된다. SIEM은 기업 내 다양한 애플리케이션, 시스템 및 네트워크에서 감사 추적, 활동 로그, 보안 경보, 원격 측정, 메타데이터 및 기타 과거 또는 관측 데이터를 수집하고 처리한다. 대..

교육 2024.05.17

C++ 댕글링, 보이드, 널, 와이드 포인터

C에서 프로그래밍 포인터는 메모리 주소를 조작하거나 일부 변수 또는 메모리 위치의 주소를 저장하는 데 사용된다. 그러나 포인터와 관련된 특정 상황과 특성은 메모리 안전 및 프로그램 동작 측면에서 어려워진다. 여기에는 Dangling(할당 해제된 메모리를 가리킬 때), Void(특정 유형이 없는 일부 데이터 위치를 가리킬 때), Null(유효한 주소의 부재) 및 Wild(초기화되지 않은) 포인터가 포함된다.1. 댕글링 포인터삭제(또는 해제)된 메모리 위치를 가리키는 포인터를 댕글링 포인터(dangling pointer)라고 한다. 이러한 상황은 프로그램에서 예기치 않은 행동을 초래할 수 있으며, C 프로그램에서도 버그의 원인이 될 수 있다.포인터가 댕글링 포인터 역할을 하는 것에는 세 가지 방법이 존재한다..

C++ 2024.05.16

[팔로 알토 네트웍스] 보안 운영 기초 #1, 2

[1주차] Security Operations Fundamental 과정에서는 보안 운영(SecOps)과 그것이 우리의 디지털 삶의 방식을 보호하는 역할에 대해 이해하게 된다. 빠르게 진화하는 위협을 신속하게 식별하고 대응하는 고충실도 인텔리전스, 컨텍스트 데이터 및 자동화된 방지 워크플로우를 수집하기 위한 지속적인 개선 프로세스를 배우게 된다. 또한, 자동화를 활용하여 분석가에 대한 부담을 줄이고, 보안 운영 센터(SOC)의 위협 식별, 조사 및 완화 임무를 수행하는 방법을 배우게 된다.[2주차] 보안 운영 센터 구성 요소 및 프로세스학습목표1. 보안 운영(SecOps)의 핵심 요소를 파악한다.2. SecOps 식별, 조사 및 완화 프로세스를 설명한다.3. SecOps Continuous Improve..

교육 2024.05.16

[팔로 알토 네트웍스] 네트워크 보안 기초 #6

[6주차] 프리즈마로 클라우드 보호학습목표1. Prisma Cloud의 4가지 핵심 요소를 알아본다.2. SASE(Secure Access Service Edge)의 계층과 기능을 설명한다.3. Prisma Access 아키텍처 솔루션의 레이어를 검토한다.4. 고유한 SaaS 기반 보안 위험에 대한 이해를 입증한다.5. Prisma SaaS가 SaaS 기반 애플리케이션과 데이터를 어떻게 보호하는지 이해한다.[6-1] 프리즈마로 클라우드 보호프리즈마로 클라우드 보호애플리케이션 개발 방법론은 기존의 폭포수 모델에서 엔드투엔드 자동화를 통해 더욱 민첩한 CI/CD(지속적 통합/지속적 제공) 프로세스로 이동하고 있다. 이 새로운 접근 방식은 시장 출시 시간 단축, 배송 속도 향상 등 다양한 이점을 제공하지만, ..

교육 2024.05.14

정부, SW 공급망 보안 가이드라인 1.0 발표

과학기술정보통신부, 국정원, 디지털플랫폼정부위원회의 협력을 통해 SW 공급망 보안 가이드라인 1.0이 마련됐다. 해당 가이드라인은 확산되고 있는 SW 공급망 사이버보안 위협과 미국, 유럽 등 해외 주요국의 SW 구성요소 명세서 제출 의무화 등에 대응하여 정부, 공공기관, 기업들이 자체적인 SW 공급망 보안 관리역량을 갖출 수 있도록 지원하기 위해 마련됐다. 본 가이드라인은 국산 SW에 대한 SBOM 실증 및 SW 공급망 보안 테스트베드(판교) 시범 운영 결과 등을 반영한 것으로, 100여 페이지의 전체본과 16 페이지의 요약본으로 제공되며, 정부 및 공공기관의 정책결정자 및 기업의 경영진 등은 요약본을 통해 쉽게 SW 공급망 보안에 관한 주요 내용을 이해할 수 있을 것으로 기대된다. 국내 중소기업들에게..

[팔로 알토 네트웍스] 네트워크 보안 기초 #5

[5주차] 하이브리드 데이터 센터 보안학습목표1. 기존의 데이터 센터 보안 취약점을 인식한다. 2. East-West와 North-South 트래픽 보호 방법을 조사한다. 3. 하이브리드 데이터 센터 아키텍처에서 효과적인 보안의 4단계를 식별한다.[5-1] 하이브리드 데이터 센터 보안하이브리드 데이터 센터 보안데이터 센터는 정적인 하드웨어 기반 컴퓨팅 리소스가 있는 기존의 폐쇄적인 환경에서 기존의 컴퓨팅 기술과 클라우드 컴퓨팅 기술이 혼합된 환경으로 빠르게 진화하고 있다. 프라이빗, 퍼블릭 또는 하이브리드 클라우드 컴퓨팅 모델로 전환할 경우, 운영 효율성이 향상되고 자본 지출이 감소하는 이점이 있다. ① 기존 하드웨어 리소스 최적화"하나의 서버, 하나의 애플리케이션" 모델을 사용하는 대신, 단일 물리적 ..

교육 2024.05.13

[팔로 알토 네트웍스] 네트워크 보안 기초 #4

[4주차] 클라우드 네이티브 보안학습목표1. 클라우드 네이티브 보안의 4C를 식별한다.2. DevOps와 DevSecOps 간의 유사점과 차이점을 이해한다.3. 클라우드 네이티브 가시성, 거버넌스 및 규정 준수 문제를 인식한다.[4-1] 클라우드 네이티브 보안클라우드 네이티브 보안오늘날의 비즈니스 세계에서 매우 바람직한 속도와 유연성으로 인해, 기업은 더 많은 보안뿐만 아니라, 새로운 보안 접근 방식을 필요로 하는 클라우드 기술을 채택하게 되었다. 클라우드에서는 수백 또는 수천 개의 애플리케이션 인스턴스를 보유할 수 있으므로, 공격 및 데이터 도난 기회가 기하급수적으로 늘어난다.퍼블릭 클라우드 서비스 공급업체는 컴퓨팅 하드웨어의 구축, 유지보수 및 업데이트를 담당하고 VM, 데이터 스토리지 및 데이터베이..

교육 2024.05.11

[팔로 알토 네트웍스] 네트워크 보안 기초 #3

[3주차] 클라우드 네이티브 기술학습목표1. 가상 머신, 컨테이너, 오케스트레이션, 서버리스 컴퓨팅과 같은 클라우드 네이티브 기술에 대해 설명한다. 2. 쿠버네티스를 비롯한 클라우드 네이티브 기술을 탐색한다.3. 도커 브릿지 네트워크 컨테이너를 단독 모드 및 대화 모드로 만들고 실행한다.[3-1] 클라우드 네이티브 기술클라우드 네이티브 기술클라우드 네이티브 생태계는 새로운 유니버스와 마찬가지로 컨테이너의 초기 핵심에서 빠르게 회전하고 확장되는 많은 기술과 프로젝트를 보유하고 있다. 관리 기술과 함께 워크로드 구축은 특히 치열한 혁신 분야다. 쿠버네티스는 업계 표준 범용 컨테이너 오케스트레이터가 되었지만, 서버리스와 같은 다른 기술은 하드웨어 및 운영 체제 관리와 관련된 추상적인 복잡성을 더한다. 이러한 ..

교육 2024.05.11
728x90