2026.01.28 (Day 65) - SQL Injection 공격 기법

주석 처리·OR 조건으로 Oracle 인증 우회, Union-based SQLi로 Oracle(user_tables)/MySQL(information_schema)/SQLite(sqlite_master) 순차 데이터 탈취, Boolean-based Blind SQLi에서 length()·substr()·ascii() 이진탐색으로 DB 사용자명 추출, DBMS별 메타데이터·주석·자료형 차이 비교

2026년 1월 28일

2026.01.27 (Day 64) - 웹 보안 기초 및 SQL Injection 입문

웹 애플리케이션 3계층 구조(웹 서버·WAS·DB), HTTP Stateless 특성과 Session/Cookie 상태 관리, URL/Base64/HTML 인코딩, SOP·CORS 브라우저 보안 정책, Oracle 사용자 생성(richman), SQL SELECT 기초, SQL Injection 인증 우회 원리(OR 조건·주석 처리)

2026년 1월 27일

2026.01.26 (Day 63) - Wazuh Agent 등록 및 모니터링 실습

Windows/Linux Wazuh Agent 설치 및 서버 등록(1514·1515 포트), Agentless SSH 키 인증 방식, Sysmon 연동으로 Windows 상세 활동 로그(프로세스 생성·네트워크 연결) 수집, Agent vs Agentless 운영 환경별 비교, Wazuh 룰 레벨 0~15 체계 및 SOC 대응 기준

2026년 1월 26일

2026.01.23 (Day 62) - Splunk Forwarder 구성 및 Wazuh HIDS 환경 구축

Ubuntu Splunk Forwarder 설치(auth.log->waf, nginx->web, ufw->main 인덱스 분리), Windows Forwarder 설치 및 프록시 우회 설정(inetcpl.cpl 로컬주소 예외), Kali SSH 무차별 대입 시뮬레이션 후 Splunk SPL로 탐지, Wazuh Manager/Agent/Agentless(SSH periodic_diff로 /etc/passwd·/etc/shadow 10초 자동 점검) 환경 구축

2026년 1월 23일

2026.01.22 (Day 61) - Splunk SIEM 기본 실습 및 데이터 분석

Splunk 8.2.0 Ubuntu 설치·웹UI(8000포트) 접속, tutorialdata.zip 샘플 데이터로 SPL 기본 검색(키워드·와일드카드·부울 연산), 파이프라인 명령어(table·sort·top·rare), 서브검색으로 VIP 고객 분석, eval로 상품 전환율 계산, timechart로 시계열 차트 생성, 대시보드 패널 저장

2026년 1월 22일

2026.01.21 (Day 60) - Security Onion IDS/IPS 및 SQLMap 공격 탐지 실전

Security Onion IDS/IPS 심화 실습, Kali Linux에서 SQLMap으로 DVWA(Security Level: Low) SQL Injection 자동화 공격 수행 후 DB 전체 덤프, Security Onion 커스텀 Snort 룰(SQLMap User-Agent·UNION SELECT·Boolean-based) 작성으로 실시간 탐지, Sguil에서 공격-탐지 연동 전 과정 확인

2026년 1월 21일

2026.01.20 (Day 59) - Security Onion IDS/IPS 구축 및 Snort 룰 작성

Security Onion 16 설치(VMware 4코어·8GB·100GB), tcpreplay로 2015-08-31 랜섬웨어 PCAP 재생 후 AlphaCrypt/TeslaCrypt C2 탐지, OWASP ZAP으로 DVWA Active Scan, Snort local.rules 커스텀 룰 작성(/etc/passwd·UNION SELECT·PCRE 정규표현식) 및 rule-update 적용

2026년 1월 20일

2026.01.19 (Day 58) - 웹쉘 공격 네트워크 포렌식 및 OSINT 기법

Wireshark Capture Filter/Display Filter 차이와 HTTP 객체 추출 기법, Shodan/Criminal IP를 활용한 OSINT 정찰, samplepacket1(PHP 백도어 업로드)·samplepacket2(Tomcat WAR 파일 웹쉘+리버스쉘 nc 192.168.206.152 8989) 패킷 분석으로 웹쉘 공격 6단계 전 과정 포렌식

2026년 1월 19일

2026.01.16 (Day 57) - 보안관제 대응 체계 및 개인정보 유출사고 대응

보안관제 4개 팀 역할(관제팀/침해대응팀/보안진단팀/현업부서), 5단계 대응 프로세스(탐지/분석/조치/보고/사후관리), 참좋은여행 개인정보 유출사고 4단계 보안체계(네트워크경계/시스템/애플리케이션/통합관리), KISA 신고 24시간 이내 법적 의무 이행

2026년 1월 16일

2026.01.15 (Day 56) - 보안관제 이해 및 실무

보안관제 3대 원칙(무중단/전문성/정보공유), 사이버위기경보 5단계(정상/관심/주의/경계/심각) 단계별 대응(ACL 확인/침해사고대응팀 소집/네트워크 단절 검토), 탐지정책 21개 공격유형·4단계 긴급도 분류, 투입 전 7가지 필수 확인사항 체크리스트

2026년 1월 15일