- llm questions
- llm model
- ai vulnerability
- metasploit_series
- MachineLearning
- airesearch
- llm활용
- 정보보안
- elasticsearch
- llm hacking
- largelanguagemodels
- 보안뉴스
- PromptEngineering
- xz-utils
- ai hacking
- aiforbeginners
- llmexplained
- 프롬프트엔지니어링
- aiinterviewprep
- llm 활용
- llm attack
- ai입문
- ai prompt
- Security
- AI기초
- aiengineer
- AI질문
- ChatGPT
- prompt injection
- llminterviewquestions
- Today
- Total
목록 # Security (93)
ARTIFEX ;)

수리카타 개요이번 글에서는 Suricata에 대해 자세히 알아보겠습니다. 또한 사용자 지정 서명 작성 및 구성의 가치에 대해서도 배우게 됩니다. IDS 도구를 배포하고 유지 관리해야 할 수도 있으므로 사이버 보안 경력에서 쌓아야 할 중요한 기술입니다.수리카타 소개수리카타(Suricata) 오픈 소스 침입 탐지 시스템, 침입 방지 시스템 및 네트워크 분석 도구입니다.( https://github.com/OISF/suricata)Suricata 기능Suricata는 크게 세 가지 방법으로 사용할 수 있습니다:침입탐지 시스템(IDS): 네트워크 기반 IDS인 Suricata는 네트워크 트래픽을 모니터링하고 의심스러운 활동 및 침입에 대해 경고할 수 있습니다. 또한 컴퓨터와 같은 단일 호스트의 시스템 및 네트워..

이 글에서는 다양한 유형의 침입 탐지 시스템(IDS) 기술과 이러한 기술이 생성하는 경고를 살펴봅니다. 또한 탐지 시스템에서 사용하는 두 가지 일반적인 탐지 기법도 살펴봅니다. IDS 기술 및 탐지 기술의 기능과 한계를 이해하면 보안 정보를 해석하여 보안 이벤트를 식별, 분석 및 대응하는 데 도움이 됩니다.침입 탐지 시스템(IDS) 은 시스템 활동을 모니터링하고 침입 가능성에 대해 경고하는 애플리케이션입니다. IDS 기술은 조직이 시스템과 네트워크에서 발생하는 활동을 모니터링하여 악의적인 활동의 징후를 식별하는 데 도움이 됩니다. IDS를 설정하는 위치에 따라 호스트 기반 또는 네트워크 기반 중 하나를 선택할 수 있습니다.호스트 기반 침입 탐지 시스템호스트 기반 침입 탐지 시스템(HIDS) 은 설치된 호..
로그 파일 형식 개요보안에서 로그는 특정 시점에 누가 애플리케이션에 로그인했는지 등 조직 전체에서 발생한 활동에 대한 주요 세부 정보를 제공합니다. 보안 분석가는 관심 있는 이벤트를 식별하기 위해 로그를 검사하는 프로세스인 로그 분석을 사용하게 됩니다. 이벤트와 관련된 주요 세부 정보를 파악하고 비정상적이거나 악의적인 활동을 식별하려면 다양한 로그 형식을 읽고 해석하는 방법을 아는 것이 중요합니다. 이 글에서는 다음과 같은 로그 형식을 검토합니다:JSONSyslogXMLCSVCEF자바스크립트 객체 표기법(JSON)JSON(JavaScript 객체 표기법)은 데이터를 저장하고 전송하는 데 사용되는 파일 형식입니다. JSON은 가볍고 읽기 및 쓰기가 쉬운 것으로 알려져 있습니다. 웹 기술에서 데이터를 전송하..

효과적인 위협 모델의 특징위협 모델링은 자산, 취약성, 각 자산이 위협에 노출되는 방식을 식별하는 프로세스입니다. 취약성 관리, 위협 분석, 사고 대응과 같은 다양한 보안 활동을 결합하는 전략적 접근 방식입니다. 보안 팀은 일반적으로 시스템을 적절하게 보호하기 위해 이러한 연습을 수행합니다. 위협 모델링의 또 다른 용도는 시스템 또는 비즈니스 프로세스에 대한 위험을 사전에 줄이는 방법을 찾는 것입니다.전통적으로 위협 모델링은 애플리케이션 개발 분야와 관련이 있습니다. 이 글에서는 공격을 견딜 수 있는 소프트웨어를 설계하는 데 사용되는 일반적인 위협 모델링 프레임워크에 대해 알아봅니다. 또한 애플리케이션 보안의 필요성이 점점 더 커지고 있는 이유와 사용자가 참여할 수 있는 방법에 대해서도 알아봅니다.애플리..
아시다시피 악성 SQL 인젝션은 데이터베이스에 예기치 않은 쿼리를 실행하는 공격의 한 유형입니다. 위협 행위자는 SQL 인젝션을 수행하여 데이터베이스에서 정보를 수정, 삭제 또는 탈취합니다. SQL 인젝션은 웹 애플리케이션에 무단으로 액세스하는 데 사용되는 일반적인 공격 벡터입니다. 개발자들 사이에서 인기가 높은 언어이기 때문에 SQL 인젝션은 개발자들이 인젝션으로부터 제품을 보호하기보다는 애플리케이션이 올바르게 작동하도록 하는 데 집중하는 경향이 있기 때문에 OWASP® 상위 10위 목록에 정기적으로 포함되어 있습니다.이 글에서는 SQL 쿼리와 데이터베이스에서 정보를 요청하는 데 사용되는 방법에 대해 알아봅니다. 또한 취약한 쿼리를 조작하는 데 사용되는 세 가지 종류의 SQL 인젝션 공격에 대해 알아봅..