본문 바로가기

분류 전체보기3509

728x90
웹 취약점 진단 실습을 위한 Beebox(bWAPP) 모의해킹 실습 인프라 설계 웹 해킹 실습용 Beebox(= bWAPP가 사전 설치된 VM)를 안전하게 구축·운영 및 실습 환경 표준화, 내부망 안전 가드레일, 훈련 커리큘럼, 로그 수집·평가, 장애 대처, 확장 자동화까지 현장에서 바로 쓰는 수준으로 담았습니다.Beebox란? 웹 취약점 학습용 애플리케이션 bWAPP(buggy Web Application) 이 설치된 VM 이미지(일반적으로 VirtualBox/VMware용).목적OWASP Top 10 및 고전/현대 웹 취약점 실습보안 교육/모의훈련(리허설·CTF)스캐너/프록시/크롤러 등 보안 도구 실전 테스트핵심 원칙: 업무망과 완전 격리된 샌드박스에서 관리·운영합니다.아키텍처(권장)호스트(강사 PC) : VirtualBox/VMware 설치게스트(피실습 서버) : Beebox .. 2025. 11. 7.
AWS Lambda 서버리스 운영·보안 핵심 패턴과 위협·통제·체크리스트 — “서버가 안 보이는(Serverless) 만큼 권한·진입점·시크릿·이그레스·가시성을 표준화”가 핵심입니다.기본 개념 & 구조실행 모델: 이벤트 트리거(예: API Gateway, SQS, EventBridge, S3) → 함수 초단명 컨테이너 기동 → 핸들러 실행 → 종료/대기(컨테이너 재사용 가능).배포 단위: ZIP(런타임 의존) 또는 컨테이너 이미지(ECR). 레이어(공유 라이브러리)·확장(Extension)로 기능 확장.연계 자원: IAM(Role/Policy), VPC(보안그룹·엔드포인트), KMS, CloudWatch(X-Ray), Config·Security Hub·GuardDuty.비용/성능 키: 동시성(Reserved/Provisioned), 타임아웃, 메모리/CPU, 재시도, DLQ.. 2025. 11. 6.
다중모달 AI 모델 사용하기 — Docker Model Runner 중심 가이드 다중모달(multimodal) AI의 개념부터 Docker Model Runner(DMR)로 텍스트·이미지·오디오 입력을 처리하는 실전 방법, 내부 운영/보안 가이드, 점검 포인트까지 한 번에 볼 수 있습니다.개요 & 배경다중모달 AI는 하나의 모델이 텍스트·이미지·오디오 등 서로 다른 입력을 동시에 이해하고 결합해 답을 생성하는 기술입니다. 예를 들어 “이 사진에 뭐가 보여?”(이미지+텍스트), “이 오디오를 한 단어로 받아써”(오디오+텍스트) 같은 작업을 한 모델에서 수행합니다.Docker는 Model Runner로 로컬에서 이런 모델을 간단한 CLI와 OpenAI 호환 API로 실행/제공할 수 있게 했습니다. Gemma3, Moondream2, SmolVLM 등 이미지+텍스트 입력을 받는 모델 예시.. 2025. 11. 5.
Kafka 클라우드 전환 전략: 오브젝트 스토리지 시대의 보안과 안정성 Apache Kafka의 “디스크리스(Diskless)” 또는 “직접 S3(오브젝트 스토리지) 적용” 설계 방향의 기술 배경 및 고려할 점입니다.개요 및 배경최근 Kafka 커뮤니티에서는 여러 KIP (Kafka Improvement Proposal) 가 동시다발적으로 제안되었고, 그 중심 주제는 바로 클라우드 가용영역(AZ) 간 복제 비용 및 오브젝트 스토리지 활용입니다.단순히 기술적 선택지로만 다루는 것이 아니라, Kafka가 앞으로 “어떤 시스템이 될 것인가?”라는 방향성 차원에서 접근하고 있습니다.요약하자면전통적으로 Kafka는 디스크 기반 로그 세그먼트를 이용해, 리더-팔로워 복제 모델로 데이터를 보관하고 높은 처리량/낮은 지연(latency)을 확보해 왔습니다.그러나 클라우드·멀티 AZ 환경에.. 2025. 11. 4.
공급망 위협을 차단하는 gVisor 기반 GitHub Actions 샌드박스 전략 왜 샌드박스가 필요한가문제: GitHub Actions는 기본적으로 같은 VM 안에서 여러 step이 실행됩니다. 한 단계에서 악성 코드가 실행되면 다음 단계나 캐시, 러너 환경까지 영향을 줄 수 있습니다. 또한 캐시 토큰 오용(포이즈닝)과 체크아웃 토큰 노출 등 공급망(Supply Chain) 리스크가 현실적인 위협입니다.해결: 각 명령을 gVisor 샌드박스 안에서 실행합니다.루트 파일시스템: Ubuntu 24.04 유사 환경.툴 디렉터리(RUNNER_TOOL_CACHE): 읽기 전용 마운트.워크스페이스(GITHUB_WORKSPACE): 오버레이(기본 비영속, 변경사항이 호스트에 자동 반영되지 않음).효과: 단계 간 격리 강화, 캐시/토큰 남용에 따른 피해 확산 억제, 외부 PR/오픈소스 의존성 검증.. 2025. 11. 3.
728x90
728x90