최근 시각화의 중요성을 깨닫고, 한눈에 보기 좋은 대시보드에 대한 관심이 높아졌다. 가계부와 자산 관리를 효과적으로 시각화하는 방법을 찾던 중, 뱅크샐러드와 도미노 앱을 거쳐 구글 스프레드시트, 그리고 Looker Studio를 발견하게 되었다. Looker Studio는 구글에서 제공하는 무료 데이터 시각화 도구다. 구글 스프레드시트, BigQuery 등 다양한 데이터 소스와 연동하여 인터랙티브 한 대시보드를 만들 수 있으며, 실시간 데이터 업데이트와 공유가 가능하다는 큰 장점이 있다. 특히 시민개발자 구씨라는 유튜버께서 관련 콘텐츠를 잘 정리해 주셨다.이 콘텐츠 외에도, 다양한 도구를 활용해 10인분, 아니 100인분의 생산성을 발휘하는 방법들을 공유해 주시는 것 같아 참고해야겠다. 아무튼 다시 ..
Microsoft Edge의 새로운 기능들과 함께하는 새로운 브라우징 경험우리는 하루에도 수십, 수백 번 웹 브라우저를 사용합니다. 검색을 하고, 정보를 탐색하며, 업무를 수행하는 등 브라우저는 이제 단순한 인터넷 창을 넘어 우리의 생산성과 직결된 중요한 도구가 되었습니다.저는 오랫동안 크롬을 주요 브라우저로 사용해 왔는데, 최근 Microsoft Edge에서 추가된 기능들이 너무 편리해서 자연스럽게 Edge로 옮겨 사용하게 되었습니다. Edge는 단순한 속도 향상을 넘어, 더 직관적이고 효율적인 사용자 경험을 제공하는 기능들을 지속적으로 업데이트하고 있습니다. 특히, 최근 추가된 기능들은 브라우징 환경을 크게 개선하면서도 기존 크롬 사용자가 부담 없이 적응할 수 있도록 설계되었습니다.제가 가장 인상 깊..
KodeKloud는 DevOps 학습을 위한 실습 중심의 교육 플랫폼입니다. 다양한 핸즈온 랩과 실제 시나리오 기반 과제를 통해 DevOps를 공부할수 있다는것이 특징입니다.최근 CKA를 준비하면서 KodeKloud의 유명 강사인 뭄샤드의 강의를 수강할 수 있다는 점이 매력적인거같습니다. 특히, 2월 10일부터 2월 17일까지 7일간 무료 체험이 가능하며, 이후 연간 구독 할인도 제공됩니다.무료 체험을 활용해본 후 만족스럽다면 연간 구독을 고려할 예정입니다. 이런식으로 직무별로 Learning Path를 따라가도 되고, 아니면 도메인 별로 따라가도 됩니다. Free Learning Week at KodeKloud Free Learning Week at KodeKloudSign up to access a..
CSRF(Cross-Site Request Forgery)란?공격자가 사용자의 인증된 세션을 이용하여 의도하지 않은 요청을 서버로 보내는 공격입니다. 예를 들어, 사용자가 로그인된 상태에서 공격자가 사용자의 세션을 탈취하여,악성 요청이 자동으로 전송되도록 유도하고 원하지 않는 행동(예: 비밀번호 변경, 송금 요청 등)을 수행하게 만듭니다. CSRF 동작원리 정상 접속 및 로그인사용자가 정상적으로 웹사이트(example.com)에 로그인합니다.브라우저는 로그인 상태를 유지하기 위해 세션 쿠키를 저장합니다.피싱(공격자가 악성 링크 또는 이메일 전송)공격자는 사용자가 클릭하도록 악성 링크를 포함한 이메일 또는 웹사이트를 만듭니다.예: "보안 문제 해결을 위해 클릭하세요!"라는 메시지로 유도패스워드 변경 요청 ..
1. File Inclusion 취약점이란?웹 애플리케이션이 파일을 동적으로 포함할 때, 사용자가 직접 입력한 값이 포함될 경우 악의적인 파일을 불러오거나 실행할 수 있는 취약점을 의미합니다. 여기서 동적이라는 의미는 사용자의 입력이나 변수 값에 따라 다른 파일을 불러와 실행하는 것을 의미합니다.즉, 정해진 파일이 아니라, 사용자의 요청이나 특정 조건에 따라 불러오는 파일이 달라지는 방식입니다. 공격자는 해당 취약점을 통해, 3가지의 악의적인 행위를 수행할 수 있습니다. 1. 악성 스크립트 포함시켜 서버내에서 악성 코드를 실행 2. 서버내에 중요한 파일(/etc/passwd) 유출3. 웹 업로드 2. File Inclusion 유형File Inclusion 취약점은 로컬 파일 포함(Local File ..
취약한 웹사이트(DVWA)에서 파일 업로드 및 CAPTCHA 우회 취약점을 이용해 관리자 계정을 탈취하는 실습 시나리오 구성하는 실습을 진행해보겠습니다. 개요기간: 2025.01.20 ~ 2025.02.02 (2주)환경: DVWA, PHP, Kali Linux, Burp Suite목표: 취약한 웹사이트(DVWA)에서 파일 업로드 및 CAPTCHA 우회 취약점을 이용해 관리자 계정을 탈취 공격 시나리오공격자는 파일 업로드 취약점을 이용하여 웹셸, CAPTCHA를 우회하는 패스워드 변경 페이로드, 세션을 탈취하는 php파일 업로드관리자에게 악성 이메일을 전송하여 Reflected XSS 공격 수행악성 스크립트를 실행하여 관리자 패스워드 변경 및 로그아웃 유도 공격자는 파일 업로드 취약점을 이용해 웹셸, 세션..