분류 전체보기 247

C++ 배열(Arrays) 총정리

1. 배열의 개념C++에서 배열은 유사한 데이터 유형의 여러 값을 연속적인 메모리 위치에 저장하는 데 사용되는 데이터 구조다. 예를 들어, 4명 또는 5명의 학생의 표시를 저장해야 한다면 5개의 다른 변수를 생성하여 쉽게 저장할 수 있지만, 100명의 학생의 표시를 저장하거나 500명의 학생이라고 한다면 같은 방식으로 진행하려 할까? 그 숫자의 변수를 생성하고 관리하는 것은 매우 어려워진다. 그런데 배열은 필요한 크기의 배열을 만들기만 하면 쉽게 수행할 수 있다.2. 배열의 속성① 배열은 연속적인 메모리 위치에 저장된 동일한 데이터 유형의 데이터 모음이다.② 배열의 인덱싱은 0부터 시작한다. 첫 번째 요소는 0번째 인덱스에 저장되고, 두 번째 요소는 1번째 인덱스에 저장되는 것을 의미한다. ③ 배열의 요..

C++ 2024.05.22

[팔로 알토 네트웍스] 보안 운영 기초 #4

[4주차] SOC 지능형 엔드포인트 보호학습목표: Cortex XDR이 멀웨어 및 공격으로부터 엔드포인트를 보호하는 방법을 설명한다.[4-1] 지능형 엔드포인트 보호엔드포인트 보호(Cortex XDR)공격자 전략은 단순한 멀웨어 배포에서 전통적인 엔드포인트 보호를 우회할 수 있는, 광범위한 자동화되고 표적화되며 정교한 공격으로 발전했다. 이러한 진화로 인해 조직은 이러한 위협에 대해 보호, 탐지 및 대응하기 위해 서로 다른 공급업체의 여러 제품을 배포해야 했다. Cortex XDR은 단일 에이전트에서 엔드포인트 탐지 및 응답(EDR)과 함께 강력한 엔드포인트 보호 기능을 제공한다. 공격의 모든 요소를 이해하고 차단함으로써, 모든 기존 바이러스 백신 에이전트를 가장 진보된 공격자로부터 엔드포인트를 보호하는..

교육 2024.05.21

C++ 레퍼런스(참조, Reference) 총정리

1. 레퍼런스의 개념변수가 참조로 선언되면 기존 변수의 대체 명칭이 된다. 이때 선언문에 &를 넣어 변수를 참조로 선언할 수 있다. 또한, 우리는 기준 변수를 다른 변수의 기준이 될 수 있는 변수의 한 종류로 정의할 수 있다. &는 변수 또는 메모리의 주소를 나타내는 데 사용된다. 기준 변수와 관련된 변수는 이름을 사용하거나 그와 관련된 기준 변수를 사용할 수 있다. 구문:data_type &ref = variable;  예시:// C++ Program to demonstrate  // use of references #include  using namespace std; int main() {      int x = 10;      // ref is a reference to x.      int& r..

C++ 2024.05.18

C++ 포인터 응용

C의 포인터는 다른 변수의 메모리 주소를 저장하는 데 사용되는 변수다. 포인터를 사용하면 메모리를 효율적으로 관리할 수 있으므로 프로그램을 최적화할 수 있다. 이 글에서는 C의 포인터의 주요 응용 분야에 대해 기술한다. C 프로그래밍 언어에서 포인터의 주요 응용은 다음과 같다.1. Passing Arguments by Reference 참조에 의해 인수를 전달하는 것은 두 가지 목적을 수행한다.① 다른 함수의 변수 수정 목적 아래 예시는 두 숫자를 교환하여 포인터를 사용하는 방법을 보여준다:// C program to demonstrate that we can change // local values of one function in another using pointers. #include  void ..

C++ 2024.05.17

[팔로 알토 네트웍스] 보안 운영 기초 #3

[3주차] 보안 운영 인프라 및 자동화학습목표1.  보안 정보 및 이벤트 관리(SIEM), 분석 도구 및 보안 운영 센터(SOC) 엔지니어링을 포함한 SecOps 인프라에 대해 설명한다. 2. SecOps에 대한 보안 조정, 자동화 및 응답(SOAR)을 정의한다.[3-1] 보안 운영 인프라보안 운영 인프라보안 운영 인프라에는 SIEM 플랫폼, 분석 도구 및 SOC 엔지니어링이 포함된다. 보안정보 및 이벤트 관리 상업용이든 자체 생산이든, SIEM 플랫폼은 기업이 소유한 모든 시스템에서 로그를 수집하는 중앙 저장소로 사용된다. SIEM은 기업 내 다양한 애플리케이션, 시스템 및 네트워크에서 감사 추적, 활동 로그, 보안 경보, 원격 측정, 메타데이터 및 기타 과거 또는 관측 데이터를 수집하고 처리한다. 대..

교육 2024.05.17

C++ 댕글링, 보이드, 널, 와이드 포인터

C에서 프로그래밍 포인터는 메모리 주소를 조작하거나 일부 변수 또는 메모리 위치의 주소를 저장하는 데 사용된다. 그러나 포인터와 관련된 특정 상황과 특성은 메모리 안전 및 프로그램 동작 측면에서 어려워진다. 여기에는 Dangling(할당 해제된 메모리를 가리킬 때), Void(특정 유형이 없는 일부 데이터 위치를 가리킬 때), Null(유효한 주소의 부재) 및 Wild(초기화되지 않은) 포인터가 포함된다.1. 댕글링 포인터삭제(또는 해제)된 메모리 위치를 가리키는 포인터를 댕글링 포인터(dangling pointer)라고 한다. 이러한 상황은 프로그램에서 예기치 않은 행동을 초래할 수 있으며, C 프로그램에서도 버그의 원인이 될 수 있다.포인터가 댕글링 포인터 역할을 하는 것에는 세 가지 방법이 존재한다..

C++ 2024.05.16

[팔로 알토 네트웍스] 보안 운영 기초 #1, 2

[1주차] Security Operations Fundamental 과정에서는 보안 운영(SecOps)과 그것이 우리의 디지털 삶의 방식을 보호하는 역할에 대해 이해하게 된다. 빠르게 진화하는 위협을 신속하게 식별하고 대응하는 고충실도 인텔리전스, 컨텍스트 데이터 및 자동화된 방지 워크플로우를 수집하기 위한 지속적인 개선 프로세스를 배우게 된다. 또한, 자동화를 활용하여 분석가에 대한 부담을 줄이고, 보안 운영 센터(SOC)의 위협 식별, 조사 및 완화 임무를 수행하는 방법을 배우게 된다.[2주차] 보안 운영 센터 구성 요소 및 프로세스학습목표1. 보안 운영(SecOps)의 핵심 요소를 파악한다.2. SecOps 식별, 조사 및 완화 프로세스를 설명한다.3. SecOps Continuous Improve..

교육 2024.05.16

[팔로 알토 네트웍스] 네트워크 보안 기초 #6

[6주차] 프리즈마로 클라우드 보호학습목표1. Prisma Cloud의 4가지 핵심 요소를 알아본다.2. SASE(Secure Access Service Edge)의 계층과 기능을 설명한다.3. Prisma Access 아키텍처 솔루션의 레이어를 검토한다.4. 고유한 SaaS 기반 보안 위험에 대한 이해를 입증한다.5. Prisma SaaS가 SaaS 기반 애플리케이션과 데이터를 어떻게 보호하는지 이해한다.[6-1] 프리즈마로 클라우드 보호프리즈마로 클라우드 보호애플리케이션 개발 방법론은 기존의 폭포수 모델에서 엔드투엔드 자동화를 통해 더욱 민첩한 CI/CD(지속적 통합/지속적 제공) 프로세스로 이동하고 있다. 이 새로운 접근 방식은 시장 출시 시간 단축, 배송 속도 향상 등 다양한 이점을 제공하지만, ..

교육 2024.05.14

정부, SW 공급망 보안 가이드라인 1.0 발표

과학기술정보통신부, 국정원, 디지털플랫폼정부위원회의 협력을 통해 SW 공급망 보안 가이드라인 1.0이 마련됐다. 해당 가이드라인은 확산되고 있는 SW 공급망 사이버보안 위협과 미국, 유럽 등 해외 주요국의 SW 구성요소 명세서 제출 의무화 등에 대응하여 정부, 공공기관, 기업들이 자체적인 SW 공급망 보안 관리역량을 갖출 수 있도록 지원하기 위해 마련됐다. 본 가이드라인은 국산 SW에 대한 SBOM 실증 및 SW 공급망 보안 테스트베드(판교) 시범 운영 결과 등을 반영한 것으로, 100여 페이지의 전체본과 16 페이지의 요약본으로 제공되며, 정부 및 공공기관의 정책결정자 및 기업의 경영진 등은 요약본을 통해 쉽게 SW 공급망 보안에 관한 주요 내용을 이해할 수 있을 것으로 기대된다. 국내 중소기업들에게..

[팔로 알토 네트웍스] 네트워크 보안 기초 #5

[5주차] 하이브리드 데이터 센터 보안학습목표1. 기존의 데이터 센터 보안 취약점을 인식한다. 2. East-West와 North-South 트래픽 보호 방법을 조사한다. 3. 하이브리드 데이터 센터 아키텍처에서 효과적인 보안의 4단계를 식별한다.[5-1] 하이브리드 데이터 센터 보안하이브리드 데이터 센터 보안데이터 센터는 정적인 하드웨어 기반 컴퓨팅 리소스가 있는 기존의 폐쇄적인 환경에서 기존의 컴퓨팅 기술과 클라우드 컴퓨팅 기술이 혼합된 환경으로 빠르게 진화하고 있다. 프라이빗, 퍼블릭 또는 하이브리드 클라우드 컴퓨팅 모델로 전환할 경우, 운영 효율성이 향상되고 자본 지출이 감소하는 이점이 있다. ① 기존 하드웨어 리소스 최적화"하나의 서버, 하나의 애플리케이션" 모델을 사용하는 대신, 단일 물리적 ..

교육 2024.05.13
728x90