AWS ๋ฐ Kubernetes ๋ณด์ ๋ฆฌ์์ค ํ๋ ์ด์
๋ธ๋ก๊ทธ, ๊ฐ์ด๋, ์ํฐํด, ์ํฌ์, ์ฑ๋ฆฐ์ง, ๋๊ตฌ๋ฅผ ํ๊ณณ์ ๋ชจ์์ต๋๋ค.
- ๐ ๋ธ๋ก๊ทธ
- ๐ ๊ฐ์ด๋ & ๋ฌธ์
- ๐ฐ ์ํฐํด
- ๐งช ์ํฌ์
- ๐จ ์ทจ์ฝ์ DB
- ๐ค ์ปจํผ๋ฐ์ค
- ๐ดโโ ๏ธ ์ฑ๋ฆฐ์ง & CTF
- ๐ ํธ๋ ์ด๋
- ๐ ๏ธ ๋๊ตฌ
- ๐๏ธ ๊ธฐํ
- CloudNet@ Blog โ ํด๋ผ์ฐ๋ ๋ค์ดํฐ๋ธ ๊ธฐ์ ๋ธ๋ก๊ทธ
- MR.ZERO โ AWS ๋ณด์ ๋ฐ DevOps ๋ธ๋ก๊ทธ
- Rhino Security Labs Blog โ AWS ์นจํฌ ํ ์คํธ ์ ๋ฌธ ๋ธ๋ก๊ทธ
- Hacking The Cloud โ ํด๋ผ์ฐ๋ ๊ณต๊ฒฉ ๊ธฐ๋ฒ ๋ฐฑ๊ณผ์ฌ์
- HackTricks Cloud โ AWS ํํ ์คํ ๊ฐ์ด๋
- AWS ๋ณด์ ์ ๊ฒ ๋ฐ ๋ณด์ ์ค์ ๊ฐ์ด๋ โ ํ๊ตญ์ด AWS ๋ณด์ ์ ๊ฒ ๊ฐ์ด๋
- CIS AWS Foundations Benchmark v2.0.0 โ CIS ๋ฒค์น๋งํฌ ํ์ค
- AWS FSBP Standard โ AWS Security Hub ๊ธฐ๋ณธ ๋ณด์ ๋ชจ๋ฒ ์ฌ๋ก
- AWS Cloud Security Checklist โ AWS ๋ณด์ ์ฒดํฌ๋ฆฌ์คํธ
- Ultimate Guide to Incident Response in AWS โ AWS ์ฌ๊ณ ๋์ ๊ฐ์ด๋ (PDF)
- CIS Kubernetes Benchmark v1.8.0 โ CIS K8s ๋ฒค์น๋งํฌ ํ์ค
- Kubernetes Hardening Guide โ NSA/CISA K8s ํ๋๋ ๊ฐ์ด๋ (PDF)
- K8s Security Checklist โ ๊ณต์ ๋ณด์ ์ฒดํฌ๋ฆฌ์คํธ
- Securing a K8s Cluster โ ๊ณต์ ํด๋ฌ์คํฐ ๋ณด์ ๊ฐ์ด๋
- EKS Best Practices Guides โ AWS EKS ๋ณด์ ๋ชจ๋ฒ ์ฌ๋ก
- My AWS Pentest Methodology โ AWS ์นจํฌ ํ ์คํธ ๋ฐฉ๋ฒ๋ก
- AWS IAM Privilege Escalation โ Methods and Mitigation โ IAM ๊ถํ ์์น ๊ธฐ๋ฒ ๋ฐ ๋์
- Detailed Analysis of CloudDon โ ํ๊ตญ ์ด์ปค๋จธ์ค ํด๋ผ์ฐ๋ ๋ฐ์ดํฐ ์ ์ถ ๋ถ์
- How I was able to access millions of ID cards โ ์ด์ปค๋จธ์ค ํ๋ซํผ ์ ๋ถ์ฆ ์ ๊ทผ ์ฌ๋ก
- K8s Standard Architecture (2024) โ 2024๋ K8s ํ์ค ์ํคํ ์ฒ (PDF)
- 15 Kubernetes Mistakes Side Effects Chart โ K8s ์ค์ 15๊ฐ์ง ์ธํฌ๊ทธ๋ํฝ
- AWS WAF ๊ณต๊ฒฉ ๋ฐ ๋ฐฉ์ด ์ค์ต โ WAF ํธ์ฆ์จ ๋ฉ
- AWS Well Architected Labs - Security โ AWS ๊ณต์ ๋ณด์ ์ค์ต
- AWS Incident Response Playbooks Workshop โ ์ฌ๊ณ ๋์ ํ๋ ์ด๋ถ ์ํฌ์
- Amazon EKS Workshops โ EKS ํธ์ฆ์จ ์ํฌ์
- CLOUDVULNDB โ ํด๋ผ์ฐ๋ ์๋น์ค ์ทจ์ฝ์ ๋ฐ์ดํฐ๋ฒ ์ด์ค
- Public Cloud Security Breaches โ ๊ณต๊ฐ๋ ํด๋ผ์ฐ๋ ๋ณด์ ์ฌ๊ณ ๋ชจ์
- Cloud Security Attacks โ ํด๋ผ์ฐ๋ ๋ณด์ ๊ณต๊ฒฉ ๊ธฐ๋ฒ ์ ๋ฆฌ
- aws-customer-security-incidents โ AWS ๊ณ ๊ฐ ๋ณด์ ์ฌ๊ณ ํ์๋ผ์ธ
- AWSKRUG Security Group โ AWS ํ๊ตญ ์ฌ์ฉ์ ๊ทธ๋ฃน ๋ณด์ ๋ชจ์
- AWS ๋ฆฌ์์ค ํ๋ธ โ AWS ํ๊ตญ ๊ณต์ ๋ฆฌ์์ค
- Kubernetes Security Best Practices โ CNCF ๊ณต์ K8s ๋ณด์ ๋ฐํ (YouTube)
- CloudGoat โ AWS ์ทจ์ฝ ํ๊ฒฝ ์๋ฎฌ๋ ์ดํฐ
- KubernetesGoat โ K8s ์ทจ์ฝ ํ๊ฒฝ ์๋ฎฌ๋ ์ดํฐ
- TerraGoat โ Terraform ์ทจ์ฝ ์ค์ ๋ชจ์
- IAM Vulnerable โ IAM ๊ถํ ์์น ์ค์ต ํ๊ฒฝ
- The Big IAM Challenge โ IAM ์ ์ฑ ๋ถ์ ์ฑ๋ฆฐ์ง
- S3 Game โ S3 ๋ณด์ ๊ฒ์
- EKS Game โ EKS ํด๋ฌ์คํฐ ํดํน ๊ฒ์
- K8s LAN Party โ K8s ๋คํธ์ํฌ ๋ณด์ ๊ฒ์
- flAWS โ AWS ์ค์ ์ค๋ฅ ์ฑ๋ฆฐ์ง
- flAWS2 โ flAWS ์์ฆ 2 (๊ณต๊ฒฉ์/๋ฐฉ์ด์ ์์ )
- Sadcloud โ ์๋์ ์ผ๋ก ์ทจ์ฝํ AWS ์ธํ๋ผ
- Vulnmachines โ ํด๋ผ์ฐ๋ ์ทจ์ฝ์ ์ค์ต ํ๋ซํผ
- CI/CDon't โ CI/CD ํ์ดํ๋ผ์ธ ํดํน CTF
- AWS Certified Security Specialty โ Udemy AWS ๋ณด์ ์๊ฒฉ์ฆ ๊ฐ์
- Certified Kubernetes Security Specialist โ CKS ๋ฌด๋ฃ ๊ฐ์ (YouTube)
| ๋๊ตฌ | ์ค๋ช |
|---|---|
| prowler | AWS/Azure/GCP ๋ณด์ ์ทจ์ฝ์ ์ค์บ๋ |
| steampipe | API/์๋น์ค ๋ฐ์ดํฐ ์ง์ ์ฟผ๋ฆฌ (zero-ETL) |
| CloudSploit | ํด๋ผ์ฐ๋ ๋ณด์ ํ์ ๊ด๋ฆฌ (CSPM) |
| check_imds | IMDSv1 ์ฌ์ฉ ์ธ์คํด์ค ์ค์บ๋ |
| pacu | AWS ์ต์คํ๋ก์ ํ๋ ์์ํฌ |
| my-arsenal-of-aws-security-tools | AWS ๋ณด์ ์คํ์์ค ๋๊ตฌ ๋ชจ์ |
| ๋๊ตฌ | ์ค๋ช |
|---|---|
| Trivy | ์ปจํ ์ด๋/K8s ์ทจ์ฝ์ ยท์ค์ ์ค๋ฅยท์ํฌ๋ฆฟ ์ค์บ๋ |
| kube-bench | CIS K8s ๋ฒค์น๋งํฌ ์ค์ ๊ฒ์ฌ |
| kube-hunter | K8s ํด๋ฌ์คํฐ ๋ณด์ ์ทจ์ฝ์ ํ์ |
| managed-kubernetes-auditing-toolkit | EKS ๋ณด์ ๊ฐ์ฌ ๋๊ตฌ (DataDog) |
| Kubescape | K8s ๋ณด์ ํ๋ซํผ (ํด๋ฌ์คํฐ/CIยทCD/IDE) |
| Falco | ํด๋ผ์ฐ๋ ๋ค์ดํฐ๋ธ ๋ฐํ์ ๋ณด์ |
| Clair | ์ปจํ ์ด๋ ์ด๋ฏธ์ง ์ ์ ์ทจ์ฝ์ ๋ถ์ |
- ATT&CK โ MITRE ๊ณต๊ฒฉ ๊ธฐ๋ฒ ํ๋ ์์ํฌ
- D3FEND โ MITRE ๋ฐฉ์ด ๊ธฐ๋ฒ ํ๋ ์์ํฌ
- RE&CT โ ์ฌ๊ณ ๋์ ํ๋ ์์ํฌ
๋ฆฌ์์ค ์ถ๊ฐ, ๋งํฌ ์์ , ์นดํ ๊ณ ๋ฆฌ ์ ์ ๋ฑ ์ด๋ค ๊ธฐ์ฌ๋ ํ์ํฉ๋๋ค.
PR ๋๋ Issue๋ก ์ ์ํด ์ฃผ์ธ์.