Skip to content

Commit 93ce658

Browse files
authored
Merge pull request #92 from Twodragon0/fix/section-numbering-12-posts
fix: 12개 포스트 섹션 번호 순차 정리
2 parents 5a49a45 + fa7030c commit 93ce658

12 files changed

+134
-134
lines changed

_posts/2025-05-24-Amazon_Q_DeveloperAnd_GitHub_Advanced_Security_Security_And_AWS.md

Lines changed: 10 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -442,9 +442,9 @@ npm 등 패키지 레지스트리에 대한 공급망 공격이 증가하면서
442442
443443
Security-by-Design 원칙에 따라 보안을 개발 초기부터 통합:
444444
445-
## 6. 한국 기업 환경 분석
445+
## 3. 한국 기업 환경 분석
446446
447-
### 6.1 규제 준수 (Compliance) 자동화
447+
### 3.1 규제 준수 (Compliance) 자동화
448448
449449
한국 기업이 준수해야 하는 주요 보안 규제 및 인증에 대한 자동화 지원.
450450
@@ -456,7 +456,7 @@ Security-by-Design 원칙에 따라 보안을 개발 초기부터 통합:
456456
| **전자금융거래법** | 거래 데이터 무결성, 로깅 | CloudTrail 자동 검증 | 감사 로그 자동 보관 | **85%** |
457457
| **개인정보보호법** | 개인정보 암호화, 접근 로그 | S3/RDS 암호화 강제 | 개인정보 패턴 탐지 | **90%** |
458458
459-
### 6.2 한국 기업 도입 사례 통계 (2025년 1분기)
459+
### 3.2 한국 기업 도입 사례 통계 (2025년 1분기)
460460
461461
**조사 대상**: 국내 IT 기업 47개사 (금융 12개, 제조 8개, 서비스 15개, 공공 12개)
462462
@@ -473,7 +473,7 @@ Security-by-Design 원칙에 따라 보안을 개발 초기부터 통합:
473473
| **서비스** | 60.0% | 66.7% | 53.3% | 3,800만 원 |
474474
| **공공** | 58.3% | 66.7% | 50.0% | 6,100만 원 |
475475
476-
### 6.3 ROI 분석 (200인 규모 기업 기준)
476+
### 3.3 ROI 분석 (200인 규모 기업 기준)
477477
478478
**초기 투자 비용**:
479479
| 항목 | 비용 | 비고 |
@@ -497,7 +497,7 @@ Security-by-Design 원칙에 따라 보안을 개발 초기부터 통합:
497497
- **ROI**: (9.04억 / 0.96억) × 100 = **941.7%**
498498
- **투자 회수 기간**: 약 **1.2개월**
499499
500-
### 6.4 한국 클라우드 환경 특화 설정
500+
### 3.4 한국 클라우드 환경 특화 설정
501501
502502
#### 6.4.1 서울 리전 최적화
503503
@@ -561,11 +561,11 @@ exclude_paths:
561561
- '**/*.spec.ts'
562562
```
563563
564-
## 10. 결론
564+
## 4. 결론
565565
566566
Amazon Q Developer와 GitHub Advanced Security를 활용한 코드 보안 강화 및 AWS 최적화에 대해 다루었습니다. 2025년 현재 AI 기반 보안 도구의 발전으로 더욱 효율적인 DevSecOps 구현이 가능해졌습니다.
567567
568-
### 10.1 핵심 요약
568+
### 4.1 핵심 요약
569569
570570
**도입 효과**:
571571
1. **보안 자동화**: 취약점 탐지 시간 99.3% 단축 (14.2일 → 2.3시간)
@@ -577,7 +577,7 @@ Amazon Q Developer와 GitHub Advanced Security를 활용한 코드 보안 강화
577577
- DevSecOps 성숙도: Level 2.1 → Level 3.8 (1.7 Level 향상)
578578
- 연간 보안 사고: 12.3건 → 2.1건 (82.9% 감소)
579579
580-
### 10.2 향후 전망
580+
### 4.2 향후 전망
581581
582582
**2025년 하반기 트렌드**:
583583
1. **AI 자동 수정**: 취약점 탐지뿐만 아니라 자동 수정 코드 생성
@@ -593,7 +593,7 @@ Amazon Q Developer와 GitHub Advanced Security를 활용한 코드 보안 강화
593593
| **중견기업 (200명)** | GHAS + Amazon Q | SIEM 통합 | 컴플라이언스 자동화 |
594594
| **대기업 (1000명)** | 전사 표준화 | 커스텀 정책 | AI 예측 모델 |
595595
596-
### 10.3 시작하기
596+
### 4.3 시작하기
597597
598598
**첫 주에 할 일**:
599599
1. ✅ GitHub Advanced Security 활성화
@@ -607,7 +607,7 @@ Amazon Q Developer와 GitHub Advanced Security를 활용한 코드 보안 강화
607607
- 90일 이내 자동화율 80% 달성
608608
- 180일 이내 ROI 500% 달성
609609
610-
### 10.4 추가 리소스
610+
### 4.4 추가 리소스
611611
612612
올바른 설정과 지속적인 모니터링을 통해 안전하고 효율적인 DevSecOps 환경을 구축할 수 있습니다.
613613

_posts/2025-05-30-Cloud_Security_Course_7Batch_-_7Week_Docker_And_Kubernetes_Understanding.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -440,9 +440,9 @@ cat /var/log/falco/events.txt | \
440440
> ```
441441
442442
443-
## 5. 종합 레퍼런스
443+
## 4. 종합 레퍼런스
444444
445-
### 5.1 공식 문서
445+
### 4.1 공식 문서
446446
447447
| 리소스 | URL | 설명 |
448448
|--------|-----|------|
@@ -453,7 +453,7 @@ cat /var/log/falco/events.txt | \
453453
| Falco 문서 | https://falco.org/docs/ | 런타임 보안 |
454454
| Trivy 문서 | https://aquasecurity.github.io/trivy/ | 이미지 스캔 |
455455
456-
### 5.2 보안 도구
456+
### 4.2 보안 도구
457457
458458
| 도구 | 용도 | 라이센스 | 추천도 |
459459
|------|------|----------|--------|
@@ -466,7 +466,7 @@ cat /var/log/falco/events.txt | \
466466
| **kube-hunter** | 클러스터 침투 테스트 | Apache 2.0 | ⭐⭐⭐ |
467467
| **Cosign** | 이미지 서명/검증 | Apache 2.0 | ⭐⭐⭐⭐ |
468468
469-
### 5.3 학습 리소스
469+
### 4.3 학습 리소스
470470
471471
#### 온라인 강의 (edu.2twodragon.com)
472472
@@ -488,7 +488,7 @@ cat /var/log/falco/events.txt | \
488488
- **CNCF Slack - #falco**: https://cloud-native.slack.com/
489489
- **Reddit - r/kubernetes**: https://www.reddit.com/r/kubernetes/
490490
491-
### 5.4 인증 자격증 가이드
491+
### 4.4 인증 자격증 가이드
492492
493493
| 자격증 | 난이도 | 준비 기간 | 비용 | 추천 대상 |
494494
|--------|--------|-----------|------|-----------|

_posts/2025-09-10-npm_Ecosystem_Large_scale_Security_Breach_20_Download_Package_Malware_Infection.md

Lines changed: 11 additions & 11 deletions
Original file line numberDiff line numberDiff line change
@@ -244,9 +244,9 @@ toc: true
244244
> **참고**: GitLab CI/CD 보안 파이프라인은 [.gitlab-ci.yml](https://gitlab.com/security-examples/npm-security-pipeline)를 참조하세요.
245245
246246
247-
## 10. 참고 자료
247+
## 3. 참고 자료
248248
249-
### 10.1 공식 보안 권고 및 데이터베이스
249+
### 3.1 공식 보안 권고 및 데이터베이스
250250
251251
| 자료 유형 | URL | 설명 |
252252
|----------|-----|------|
@@ -256,7 +256,7 @@ toc: true
256256
| **CVE Details** | https://www.cvedetails.com/vendor/17956/Npmjs.html | npm 관련 CVE 목록 |
257257
| **NIST NVD** | https://nvd.nist.gov/vuln/search/results?query=npm | 미국 국가취약점 데이터베이스 |
258258
259-
### 10.2 보안 도구 및 프레임워크
259+
### 3.2 보안 도구 및 프레임워크
260260
261261
| 도구/프레임워크 | URL | 설명 |
262262
|---------------|-----|------|
@@ -269,7 +269,7 @@ toc: true
269269
| **Syft** | https://github.com/anchore/syft | SBOM 생성 도구 (Anchore) |
270270
| **Grype** | https://github.com/anchore/grype | 취약점 스캐너 (Anchore) |
271271
272-
### 10.3 정부 및 국제 기관 가이드
272+
### 3.3 정부 및 국제 기관 가이드
273273
274274
| 기관 | URL | 설명 |
275275
|------|-----|------|
@@ -279,7 +279,7 @@ toc: true
279279
| **한국인터넷진흥원** | https://www.kisa.or.kr/ | 한국 사이버 보안 가이드라인 |
280280
| **한국정보통신기술협회** | https://www.tta.or.kr/ | 소프트웨어 보안 표준 |
281281
282-
### 10.4 연구 논문 및 기술 블로그
282+
### 3.4 연구 논문 및 기술 블로그
283283
284284
| 출처 | URL | 설명 |
285285
|------|-----|------|
@@ -289,15 +289,15 @@ toc: true
289289
| **GitHub Security Lab** | https://github.com/github/securitylab | GitHub 보안 연구소 |
290290
| **npm Security Team** | https://github.com/npm/feedback | npm 보안팀 공식 토론 |
291291
292-
### 10.5 MITRE ATT&CK 참고 자료
292+
### 3.5 MITRE ATT&CK 참고 자료
293293
294294
| 리소스 | URL | 설명 |
295295
|--------|-----|------|
296296
| **T1195.002 기법** | https://attack.mitre.org/techniques/T1195/002/ | Supply Chain Compromise: Software Supply Chain |
297297
| **T1059.007 기법** | https://attack.mitre.org/techniques/T1059/007/ | Command and Scripting Interpreter: JavaScript |
298298
| **ATT&CK Navigator** | https://mitre-attack.github.io/attack-navigator/ | 공격 기법 시각화 도구 |
299299
300-
### 10.6 관련 GitHub 리포지토리
300+
### 3.6 관련 GitHub 리포지토리
301301
302302
| 리포지토리 | URL | 설명 |
303303
|----------|-----|------|
@@ -306,15 +306,15 @@ toc: true
306306
| **OreNPMGuard** | https://github.com/rapticore/OreNPMGuard | npm 공급망 공격 방어 도구 |
307307
| **npm-scan** | https://github.com/OSSIndex/npm-scan | npm 패키지 보안 스캔 도구 |
308308
309-
### 10.7 교육 및 훈련 자료
309+
### 3.7 교육 및 훈련 자료
310310
311311
| 자료 | URL | 설명 |
312312
|------|-----|------|
313313
| **OWASP Top 10 A06** | https://owasp.org/Top10/A06_2021-Vulnerable_and_Outdated_Components/ | 취약하고 오래된 구성요소 위험 |
314314
| **SANS Supply Chain Security** | https://www.sans.org/cyber-security-courses/supply-chain-security/ | 공급망 보안 교육 과정 |
315315
| **Node.js Security Best Practices** | https://github.com/goldbergyoni/nodebestpractices#6-security-best-practices | Node.js 보안 모범 사례 |
316316
317-
### 10.8 실시간 위협 인텔리전스
317+
### 3.8 실시간 위협 인텔리전스
318318
319319
| 서비스 | URL | 설명 |
320320
|--------|-----|------|
@@ -323,7 +323,7 @@ toc: true
323323
| **npm Trends** | https://npmtrends.com/ | 패키지 다운로드 추세 분석 |
324324
| **Deps.dev** | https://deps.dev/ | Google의 오픈소스 의존성 분석 도구 |
325325
326-
### 10.9 컴플라이언스 및 규정
326+
### 3.9 컴플라이언스 및 규정
327327
328328
| 규정 | URL | 설명 |
329329
|------|-----|------|
@@ -332,7 +332,7 @@ toc: true
332332
| **SBOM 요구사항** | https://www.ntia.gov/sbom | 미국 SBOM 최소 요소 |
333333
| **EU Cyber Resilience Act** | https://digital-strategy.ec.europa.eu/en/policies/cyber-resilience-act | EU 사이버 복원력 법 |
334334
335-
### 10.10 한국어 리소스
335+
### 3.10 한국어 리소스
336336
337337
| 자료 | URL | 설명 |
338338
|------|-----|------|

_posts/2025-11-26-Cloud_Security_8Batch_1Week_Infrastructure_EssenceFrom_Security_FutureTo.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -195,7 +195,7 @@ series_total: 9
195195

196196
<!-- 긴 코드 블록 제거됨 (가독성 향상) -->
197197

198-
## 4. SIEM 탐지 쿼리
198+
## 3. SIEM 탐지 쿼리
199199

200200
<!-- Splunk SPL Query: 무단 IAM 사용자 생성 탐지
201201
index=cloudtrail eventName="CreateUser"
@@ -299,7 +299,7 @@ AWSCloudTrail
299299
| project TimeGenerated, UserIdentityPrincipalId, SourceIpAddress, Count, Severity
300300
-->
301301

302-
## 5. 위협 헌팅 (Threat Hunting) 쿼리
302+
## 4. 위협 헌팅 (Threat Hunting) 쿼리
303303

304304
### 위협 헌팅 시나리오 1: Shadow Admin 탐지
305305

@@ -346,7 +346,7 @@ AWSCloudTrail
346346
- [ ] Security Hub가 활성화되어 있는가?
347347
- [ ] 보안 이벤트에 대한 알림이 구성되어 있는가?
348348

349-
## 8. 실무 시나리오 및 트러블슈팅
349+
## 5. 실무 시나리오 및 트러블슈팅
350350

351351
### 시나리오 1: 대규모 DDoS 공격 대응
352352

_posts/2025-12-05-Cloud_Security_8Batch_2Week_AWS_Security_Architecture_Core_VPCFrom_GuardDutyTo_Complete_Conquer.md

Lines changed: 9 additions & 9 deletions
Original file line numberDiff line numberDiff line change
@@ -173,9 +173,9 @@ AWSCloudTrail
173173
| order by TotalRequests desc
174174
```
175175

176-
## 6. Threat Hunting 쿼리
176+
## 2. Threat Hunting 쿼리
177177

178-
### 6.1 공격 시나리오별 헌팅 쿼리
178+
### 2.1 공격 시나리오별 헌팅 쿼리
179179

180180
#### 시나리오 1: 크리덴셜 침해 후 권한 에스컬레이션
181181

@@ -219,9 +219,9 @@ aws s3api list-objects-v2 \
219219
220220
<!-- 긴 코드 블록 제거됨 (가독성 향상) -->
221221
222-
## 8. 참고 자료 (Comprehensive References)
222+
## 3. 참고 자료 (Comprehensive References)
223223
224-
### 8.1 AWS 공식 문서
224+
### 3.1 AWS 공식 문서
225225
226226
| 서비스 | 문서 URL | 설명 |
227227
|--------|---------|------|
@@ -232,7 +232,7 @@ aws s3api list-objects-v2 \
232232
| **Security Hub** | [AWS Security Hub 공식 문서](https://docs.aws.amazon.com/securityhub/) | Security Hub 통합 관리 |
233233
| **CloudTrail** | [AWS CloudTrail 공식 문서](https://docs.aws.amazon.com/cloudtrail/) | CloudTrail 로그 관리 |
234234
235-
### 8.2 보안 프레임워크
235+
### 3.2 보안 프레임워크
236236
237237
| 프레임워크 | URL | 설명 |
238238
|----------|-----|------|
@@ -241,7 +241,7 @@ aws s3api list-objects-v2 \
241241
| **NIST Cybersecurity Framework** | [nist.gov/cyberframework](https://www.nist.gov/cyberframework) | 사이버보안 프레임워크 |
242242
| **AWS Well-Architected Framework** | [AWS Well-Architected](https://aws.amazon.com/architecture/well-architected/) | AWS 아키텍처 모범 사례 |
243243
244-
### 8.3 한국어 보안 자료
244+
### 3.3 한국어 보안 자료
245245
246246
| 자료 | URL | 설명 |
247247
|------|-----|------|
@@ -250,7 +250,7 @@ aws s3api list-objects-v2 \
250250
| **AWS 한국 블로그** | [aws.amazon.com/ko/blogs/](https://aws.amazon.com/ko/blogs/) | AWS 한국 공식 블로그 |
251251
| **AWS 한국 보안 웨비나** | [aws.amazon.com/ko/events/](https://aws.amazon.com/ko/events/) | AWS 보안 웨비나 자료 |
252252
253-
### 8.4 보안 도구 및 스크립트
253+
### 3.4 보안 도구 및 스크립트
254254
255255
| 도구 | GitHub URL | 설명 |
256256
|------|-----------|------|
@@ -259,7 +259,7 @@ aws s3api list-objects-v2 \
259259
| **CloudSploit** | [aquasecurity/cloudsploit](https://github.com/aquasecurity/cloudsploit) | 클라우드 보안 스캐너 |
260260
| **CloudMapper** | [duo-labs/cloudmapper](https://github.com/duo-labs/cloudmapper) | AWS 네트워크 시각화 |
261261
262-
### 8.5 학습 리소스
262+
### 3.5 학습 리소스
263263
264264
| 리소스 | URL | 설명 |
265265
|--------|-----|------|
@@ -268,7 +268,7 @@ aws s3api list-objects-v2 \
268268
| **AWS re:Invent Security Sessions** | [youtube.com/@AWSEventsChannel](https://www.youtube.com/@AWSEventsChannel) | re:Invent 보안 세션 영상 |
269269
| **AWS Security Workshops** | [workshops.aws/categories/Security](https://workshops.aws/categories/Security) | AWS 보안 실습 워크샵 |
270270
271-
### 8.6 인증 및 자격증
271+
### 3.6 인증 및 자격증
272272
273273
| 인증 | URL | 설명 |
274274
|------|-----|------|

_posts/2025-12-12-Cloud_Security_8Batch_3Week_AWS_FinOps_ArchitectureFrom_ISMS-P_Security_AuditTo_Complete_Strategy.md

Lines changed: 6 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -195,9 +195,9 @@ AWS Budgets를 통한 예산 초과 사전 알림을 설정합니다.
195195
| **MFA 비활성화** | DeactivateMFADevice | 높음 | 즉시 재활성화 요구 |
196196
| **Security Group 변경** | AuthorizeSecurityGroupIngress | 중간 | 변경 사유 확인 |
197197

198-
## 7. 참고 자료 (Comprehensive References)
198+
## 2. 참고 자료 (Comprehensive References)
199199

200-
### 7.1 공식 문서
200+
### 2.1 공식 문서
201201

202202
| 리소스 | URL | 설명 |
203203
|--------|-----|------|
@@ -209,7 +209,7 @@ AWS Budgets를 통한 예산 초과 사전 알림을 설정합니다.
209209
| **AWS CloudTrail** | https://docs.aws.amazon.com/cloudtrail/ | CloudTrail 공식 문서 |
210210
| **ISMS-P 인증 기준** | https://www.kisa.or.kr/isms-p | 한국인터넷진흥원 ISMS-P 가이드 |
211211

212-
### 7.2 FinOps Foundation 리소스
212+
### 2.2 FinOps Foundation 리소스
213213

214214
| 리소스 | URL | 설명 |
215215
|--------|-----|------|
@@ -218,7 +218,7 @@ AWS Budgets를 통한 예산 초과 사전 알림을 설정합니다.
218218
| **FinOps Best Practices** | https://www.finops.org/framework/capabilities/ | FinOps 모범 사례 |
219219
| **Cloud Cost Optimization** | https://www.finops.org/resources/ | 클라우드 비용 최적화 리소스 |
220220

221-
### 7.3 보안 및 컴플라이언스 리소스
221+
### 2.3 보안 및 컴플라이언스 리소스
222222

223223
| 리소스 | URL | 설명 |
224224
|--------|-----|------|
@@ -227,7 +227,7 @@ AWS Budgets를 통한 예산 초과 사전 알림을 설정합니다.
227227
| **AWS Well-Architected Framework** | https://aws.amazon.com/architecture/well-architected/ | AWS 아키텍처 모범 사례 |
228228
| **AWS Security Best Practices** | https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html | AWS 보안 모범 사례 |
229229

230-
### 7.4 커뮤니티 및 블로그
230+
### 2.4 커뮤니티 및 블로그
231231

232232
| 리소스 | URL | 설명 |
233233
|--------|-----|------|
@@ -236,7 +236,7 @@ AWS Budgets를 통한 예산 초과 사전 알림을 설정합니다.
236236
| **Reddit r/aws** | https://www.reddit.com/r/aws/ | AWS 커뮤니티 |
237237
| **AWS re:Post** | https://repost.aws/ | AWS Q&A 플랫폼 |
238238

239-
### 7.5 도구 및 오픈소스
239+
### 2.5 도구 및 오픈소스
240240

241241
| 도구 | URL | 설명 |
242242
|------|-----|------|

0 commit comments

Comments
 (0)