전체 글

보안/시스템 보안

[시스템 보안] 리눅스 계정과 권한 실습

※ 리눅스 운영체제 중 하나인 Ubuntu 가상 머신을 생성한 후 실습을 해보도록 하자. ※ 간단한 리눅스 명령어 정리 ls : 파일 탐색 (Windows에서의 dir) clear : Terminal 화면을 clear mkdir : 새 디렉토리 생성 cd : 폴더 변경 (used for navigating directories) pwd : print working directory, 현재 작업 위치의 절대경로를 출력 01. 파일 접근 권한 작성 실습 1) 파일과 디렉토리를 생성할 때 기본 권한 확인 파일 : rw-rw-r--(664) 권한 디폴트로 생성 (아래 사진에서 파일 a.txt) 디렉토리 : rwxrwxr-x(775) 권한 디폴트로 생성 (아래 사진에서 디렉토리 a) 파일 : 기본 생성 최고 권한..

보안/암호응용

[암호응용] 2. 고전암호의 원리 및 한계

[학습목표] 암호의 발전과정을 살펴본다. 고전암호를 통해, 간단하게 만들어진 암호들이 왜 안전하지 않은 지 알 수 있다. 1. Recall 시저 암호 ⚠️ 케르크호프스의 원리(Kerckhoffs's principle)와 맞지 않음 키가 없기 때문에, 암호화 방법을 알면 복호화 가능 케르크호스프의 원리 : 암호의 안전성은 오직 키의 비밀성에만 의존, 2. 시저 암호의 일반화 : 덧셈 암호 (Shift cipher) 🔑 키 생성 : 0~25까지의 랜덤한 후 k 선택 🔒 암호화 : x -> x + k (mod 26) 🔓 복호화 : Y -> Y - k (mod 26) 1) 덧셈 암호 해독해보기 2) 덧셈 암호에 대한 공격 방법 COA (Ciphertext Only Attack) 26개의 가능한 키 모두 시도 암..

보안/암호응용

[암호응용] 1. 암호의 개요와 응용

[학습 목표] 1. 고전암호와 현대암호의 차이를 설명할 수 있다. 2. 고전암호의 기본 원리인 치환 기법을 이해한다. 3. Alice, Bob이 공개된 채널을 통해 암호화 된 통신을 할 때 가능한 공격 시나리오를 분류하고, 예를 들어 설명할 수 있다. 4. 대칭키 암호와 공개키 암호의 차이를 이해하고, 장단점을 설명할 수 있다. 1. 고전암호 : 시저암호 (Caesar, 카이사르) 치환 시저 암호의 조금 더 안전한 변형 : 비밀키가 0~25까지의 수가 될 수 있음 1) 고전암호의 문제점 쉽게 해킹 가능 변형된 시저 암호의 경우, 가능한 모든 비밀키(26가지의경우)로 복호화 시도 가능 철자의 빈도, 자주 사용되는 단어/형태를 이용하여 더욱 쉽게 풀 수 있음 ex) 영어에서 빈도 높은 알파벳 : E, T, ..

front-end/CSS

[CSS] 기본 문법

1. 기본 문법 ➡️웹페이지에 CSS 삽입하는 방법 1) style 태그 2) style 속성 Selector : 선택자 Declaration : 선언, 효과 Property : 속성 Value : 값 2. 선택자(Selector)의 기본 .class : 같은 의도에 따라 그룹핑할 때 #id : 중복 x ⭐우선순위⭐ #id > .class> 태그 선택자(element) 3. 박스 모델 1) display 속성의 기본값 2) CSS box model 정리 padding : 콘텐츠와 테두리 사이의 간격 margin: 테두리와 테두리 사이의 간격 width : 콘텐츠의 폭 height : 콘텐츠의 높이 + 개발자도구(F12) - Styles 참고하기 4. 그리드 태그 : block level element 태..

front-end/HTML

[HTML] 기본 문법

1. 기본 문법 - 태그 강조 밑줄 2. 줄바꿈 : br vs p : just 줄바꿈 : 웹페이지를 정보로서 가치 있게 만든다. 단락이라는 것을 의미론적으로 표현한다. 3. 속성 & img 속성(Attribute) : 태그가 태그의 이름만으로는 정보가 부족할 때, 속성을 통해서 더 많은 의미를 부가할 수 있다. 이미지 📖 이미지 다운 사이트 추천 : https://unsplash.com 아름다운 무료 이미지 및 사진 | Unsplash 어떤 프로젝트를 위해서든 다운로드 및 사용할 수 있는 아름다운 무료 이미지 및 사진입니다. 어떤 로열티 프리 또는 스톡 사진보다 좋습니다. unsplash.com 4. 부모자식과 목록 과 1. HTML 2. CSS 3. JavaScript -> 와 같은 자식 태그는 항목들..

보안/시스템 보안

[시스템 보안] Background - Computer Architecture

어셈블리 명령어를 배우기 위해 알아야 하는 기초 배경지식이다. 컴퓨터 구조와 명령어 집합 구조, 그리고 인텔 x86-64에 대한 대략적으로 이해해보자. 1. 컴퓨터 구조(Computer Architecture) - 폰 노이만 구조 중앙처리장치(Central Processing Unit, CPU) 연산과 제어 산술논리장치(Arithmetic Logic Unit, ALU) 제어장치(Control Unit) - CPU 제어 레지스터(Register) - CPU에 필요한 데이터 저장 💥기억장치가 있는데 CPU 안에 레지스터가 왜 필요한가? 기억장치(Memory) 저장 주기억장치(Random-Access Memory, RAM) - 프로그램 실행과정에 필요한 데이터들 임시 저장 보조기억장치(HDD, SSD) - 운..

보안/시스템 보안

[시스템 보안] Background - Linux Memory Layout

컴퓨터는 CPU와 메모리로 구성되어 있다. CPU는 실행할 명령어와 명령어 처리에 필요한 데이터를 메모리에서 읽고, ISA에 따라 처리하고, 연산의 결과를 다시 메모리에 적재한다. 이와 같이 CPU의 동작과 메모리 사이에 밀접한 연관이 있다. 메모리 오염(Memory Corruption) 취약점 : 공격자가 메모리를 악의적으로 조작 -> 그 값에 의해 CPU도 잘못된 동작을 할 수 있다. 시스템 해킹의 많은 공격기법이 메모리 오염을 기반으로 하고 있다. 리눅스 메모리 구조에 대해 알아보며, 프로세스 메모리의 전체 구조에 대해 통찰할 수 있도록 하자. 0. 세그먼트(Segment)란 리눅스에서는 프로세스의 메모리를 크게 5가지의 세그먼트(Segment)로 구분한다. 세그먼트란 적재되는 데이터의 용도별로 메..

보안/Web Hacking

[Web Hacking] Same Origin Policy (SOP)

1. Same Origin Policy (SOP) 이용자가 웹 서비스에 접속할 때, 브라우저는 해당 웹 서비스에서 사용하는 인증 정보인 쿠키를 HTTP 요청에 포함시켜 전달함 💥보안 위협💥 이 특징 때문에 악의적인 페이지가 클라이언트의 권한을 이용해 대상 사이트에 HTTP 요청을 보내고, HTTP 응답 정보를 획득하는 코드를 실행할 수 있음 클라이언트 입장에서 가져온 데이터를 악의적인 페이지에서 읽을 수 없도록 해야 함 ➡️ "동일 출처 정책(Same Origin Policy, SOP)" 브라우저의 보안 메커니즘 참고(mozilla) https://developer.mozilla.org/ko/docs/Web/Security/Same-origin_policy 동일 출처 정책 - 웹 보안 | MDN 동일 출..

대외활동/1784 스쿨혁명

[1784 스쿨혁명 대학생 멘토] 5-8차시. 캠프 운영/오프라인 교육/네오씽카

01. 오프라인 교육 준비 2일차 수업 주제는 "네오씽카 AI로봇을 활용한 미래 학교 만들기" 다. 1일차 수업을 끝마치고, 숙소로 돌아와 2일차 수업을 준비하기로 했다. 피지컬 로봇 교육을 받은 팀원과 함께 다시 한 번 로봇을 조립해보고, 엔트리를 활용하여 주행하고, 자율주행 및 후진주차를 해보며 수업 준비를 했다. 피지컬 로봇 교육 수강에 인원제한이 있다보니, 교육받지 못한 팀원과 함께 다시 상기하며 실습해보는 게 좋을 것이다! 2일차 수업은 실습 수업이라, 학생들을 집중시키기 어려울 것이라 판단한 끝에 집중구호를 정하기로 했다. 5-7차시 수업은 창의활동으로 네오씽카를 조립한 후, 이를 활용하여 다양한 실습 수업을 진행하고, 8차시 수업은 수료식을 진행하며 캠프를 마무리하기로 하였다. 02. 오프라..

대외활동/1784 스쿨혁명

[1784 스쿨혁명 대햑생 멘토] 1-4차시. 캠프 운영/온라인 교육/오프라인 교육

01. 온라인 교육 1-2차시는 온라인 사전 학습으로 진행되며, Edwith 플랫폼을 활용하여 학습하고 퀴즈를 풀 수 있도록 한다.. 에드위드 내에서의 수강생 등록, 진도 체크 및 관리 등은 온라인 퍼실리테이터분들이 담당을 해주셔서 부담을 덜고 수업 준비에 전념할 수 있었다. 그렇지만 갑작스럽게 수강생들을 관리할 상황이 생길 경우를 대비해, 교수자 권한을 받아두어야 한다! 02. 오프라인 교육 준비 오프라인 교육의 컨셉은 다음과 같다. 온라인 교육에서 첫 번째 미션을 해결한 A.I.탐정 사무소에 두 번째 의뢰가 들어왔다. 주니어 탐정들(참여학생)과 해결의 실마리를 얻기 위해 네이버 1784를 견학하며 학교에서 벌어진 사건을 해결해보자! 우리는 디지털새싹 캠프 참여자의 일환으로써(?) 우리팀만의 오프라인 ..

gaan
간로그