본문 바로가기

Windows62

SSMS(SQL Server Management Studio) 20 다운로드 및 설치 가이드 1. SSMS란 무엇인가요?SQL Server Management Studio(SSMS)는 SQL Server와 Azure SQL Database를 포함한 SQL 인프라 전반을 관리하기 위한 통합 환경입니다. SSMS를 통해 다음과 같은 작업이 가능합니다.SQL Server 인스턴스 및 데이터베이스의 구성, 모니터링, 관리데이터 계층의 설계 및 관리로컬 및 클라우드 환경에서 데이터베이스 쿼리데이터베이스 성능 최적화 및 문제 해결 SSMS는 데이터베이스 관리자와 개발자에게 강력한 도구를 제공하며, SQL Server 및 Azure SQL Database의 운영 효율성을 크게 향상시킵니다.2. SSMS 20.2 다운로드 및 설치다운로드 링크SSMS 20.2 다운로드설치 과정SSMS 20.x 미리 보기 버전 .. 2024. 12. 28.
JSensor를 활용한 윈도우 시스템에서 중앙 모니터링 가이드 JSensor의 기능과 설정에 따라 윈도우 시스템에서 모니터링할 수 있는 항목이 달라질 수 있습니다. 아래에서는 JSensor를 활용하여 윈도우 시스템을 모니터링하는 방법입니다.1. JSensor의 기본 기능 이해JSensor 초기화 및 설정: JSensor는 config.properties 파일을 통해 설정을 로드합니다. 이 파일에는 모니터링 대상, 서버 연결 정보, 로그 저장 경로 등이 포함될 수 있습니다.웹소켓 서버와의 통신: JSensor는 웹소켓(WebSocket)을 통해 데이터를 전송하거나 수신할 수 있습니다. 이는 실시간 모니터링 데이터를 서버로 전송하거나 외부 명령을 수신하는 데 사용될 수 있습니다.로그 파일 관리: JSensor는 모니터링 결과를 로그 파일로 저장할 수 있습니다. 이 로그.. 2024. 11. 26.
Goss: 경량화된 인프라 코드 검증 도구로 서버 상태 최적화하기 현대의 서버 관리와 인프라 운영에서는 서버의 상태를 코드로 정의하고 자동화된 방식으로 검증하는 것이 중요합니다. 이러한 요구에 부합하는 여러 도구들이 존재하지만, 그중에서도 Goss는 경량화와 속도에 초점을 맞춘 오픈 소스 도구로 주목받고 있습니다. Goss는 서버의 상태를 YAML 파일로 정의하고, 이를 기반으로 서버가 기대하는 상태인지 검증할 수 있게 해줍니다. 이는 Chef InSpec이나 Serverspec과 유사한 기능을 제공하지만, 설치와 실행이 빠르고 자원 소모가 적어 효율적인 서버 상태 검증을 가능하게 합니다.주요 기능 및 장점경량화: Goss는 매우 가벼운 도구로, 설치와 실행이 빠르며 시스템 자원을 거의 소모하지 않습니다.간단한 구문: YAML 파일 형식으로 테스트를 정의하므로, 누구나.. 2024. 11. 20.
Wazuh(OSSEC) 운영에 대한 상세 설명 및 운영 예시 1. Endpoint Detection and Response (EDR)Endpoint Detection and Response(EDR)은 위협이나 보안 침해를 나타낼 수 있는 활동을 모니터링하는 도구와 애플리케이션의 집합입니다. EDR 도구와 애플리케이션의 주요 기능은 다음과 같습니다.일반 취약점 점검: 기기에 대한 감사 수행프로액티브 모니터링: 무단 로그인, 브루트 포스 공격, 권한 상승과 같은 의심스러운 활동 모니터링데이터 시각화: 복잡한 데이터와 이벤트를 깔끔한 그래프로 시각화정상 운영 행동 기록: 이상 탐지에 도움2. Wazuh 개요Wazuh는 2015년에 만들어진 오픈 소스, 무료 EDR 솔루션입니다. 다양한 보안 기능을 제공하며, 특히 다음과 같은 기능을 갖추고 있습니다.실시간 보안 정보와 .. 2024. 8. 6.
Windows NT 경로 변환 로직을 악용한 취약점 탐지 및 방어 방안 이번에 설명할 취약점은 Windows NT 경로 변환 로직을 악용하여 악성 행위자가 파일, 디렉터리, 및 프로세스를 숨기고 가장하는 루트킷 유사 기능을 사용할 수 있게 합니다. 주요 취약점은 경로 내에 존재하는 점(.)과 공백을 NT 경로로 변환하는 과정에서 제거하면서 발생합니다.취약점 상세NT 파일 시스템에서는 파일 이름이나 경로에 포함된 점(.)이나 공백 등을 정상적으로 무시하는 경우가 있습니다. 예를 들어, c:\windows.\system32\svchost.exe와 같은 경로에서 windows. 뒤의 점이 무시되고, 실제 파일 경로는 c:\windows\system32\svchost.exe로 처리될 수 있습니다. 이를 악용하면, 악성 코드가 정상적인 시스템 프로세스로 가장하고 탐지를 회피할 수 있.. 2024. 7. 23.
728x90