![](http://i1.daumcdn.net/thumb/C148x148/?fname=https://blog.kakaocdn.net/dn/HcAnA/btqB8bq9Kmg/uYt30RbPQvV88f5ynum99k/img.png)
pandas package 대부분의 데이터는 시계열(series)이나 표(table) 형태로 나타내는데, pandas 패키지에서는 이러한 데이터를 다루기위해 Series 클래스와 DataFrame 클래스를 제공합니다. 웨스 맥키니가 투자 운용회사인 AQR에 재직중이던 2008년 초에 개발하였고 NumPy기반입니다. Series sereis는 munpy에서 제공하는 1차원 배열과 비슷하지만 각 데이터에 index를 붙일 수 있습니다. 데이터는 value라고 합니다. sereis = index + value 라고 할 수 있습니다.( index가 column화 되있지 않습니다.) Series 생성 Series class 생성자에 넣어서 다음과 같이 객체를 만들 수 있습니다. 인덱스의 길이는 data의 길이와 ..
![](http://i1.daumcdn.net/thumb/C148x148/?fname=https://blog.kakaocdn.net/dn/eOIu5T/btqB6X1fKjD/bmkSZV18E3jkLTJ4clOeW0/img.png)
다음 5개의 파일을 제공합니다. 먼저 schema.csv파일을 살펴봅니다. 설문 스키마가 있는 csv파일입니다. 이 스키마에는 multipleChoiceResponses.csv 및 freeformResponses.csv의 각 열 이름에 해당하는 질문이 포함되어 있습니다. shape 인스턴스 변수로 다음의 csv파일이 총 290행 3열로 이루어진 2차원 배열인 것을 확인하였습니다. 또한, tail(), head() 함수로 다음과 같은 변수가 있다는 것을 볼 수 있습니다. 다음은 multipleChoiceResponse.csv 파일을 살펴봅니다. 16,716개의 행과 228개의 열을 확인할 수 있습니다. columns을 통해 열의 index 값들을 확인합니다. shape로 확인한 총 228개의 값이 있을겁니..
![](http://i1.daumcdn.net/thumb/C148x148/?fname=https://blog.kakaocdn.net/dn/ciDolb/btqB6Zdwt9e/cLOZCPEkSbZDeDSU9FHUfk/img.png)
웹 실습환경 구축(VMware) 서버 구축 먼저 서버 버전으로 구축하지 않고 일반 데스크탑 사용자 버전을 설치하여서 runlevel을 텍스트모드로 바꾸어 줍니다. 현재 아래와 같이 graphical.target이 기본 runlevel로 적용된 것을 확인할 수 있습니다. 다음과 같이 default.target의 링크파일의 위치를 바꾸어 줍니다. 설정을 끝낸 후 reboot 명령을 입력해 시스템을 재부팅하면 적용됩니다. 다음과 같이 text mode로 전환이 되었습니다. 우선, root 계정에 대한 비밀번호를 설정합니다. sudo passwd 명령어를 입력후 진행합니다. 서버 설정 원활한 실습을 위해 많은 사람들이 방화벽 등 많은 보안을 해제하는데, 싫다. 그래서, 웹으로 접근할 수 있게 80 포트만 열어두..
![](http://i1.daumcdn.net/thumb/C148x148/?fname=https://blog.kakaocdn.net/dn/oRNod/btqB8arKO0h/hVfeZDxV6lAhBKbyhBLq90/img.png)
Drive-by download Drive-by download는 악성코드가 유포되는 방식 중 하나로, 인터넷에서 컴퓨터 소프트웨어의 의도되지 않는 다운로드와 관련해서, 각각 다음과 같은 두가지를 의미합니다. target website가 공격도구라고 생각될 수 있습니다. 예를들면, 크립토락커(CryptoLocker), 매트릭스(Metrix), 헤르메스(Hermes)로 알려진 랜섬웨어는 주로 Drive-by download 방식으로 유포되었다고 알려져 있습니다. 또한 최근엔 갠드크랩(GandCrab)이란 랜섬웨어가 Drive-by download 방식으로 유포되고 있다고 합니다.) 1. 결과에 대한 이해가 없는 개인이 허가한 다운로드들(예를 들면 알려지지 않은 위조 실행 파일이나, 액티브X 컴퓨넌트 또는 ..
![](http://i1.daumcdn.net/thumb/C148x148/?fname=https://blog.kakaocdn.net/dn/MNo7R/btqB40qhP77/Ld15HXKNE4dV3LKzqMkRKk/img.png)
패킷분석2 statistic을 통해 주로 어떤 패킷을주고 받았는지 확인합니다. http 패킷쪽에서 Media Type의 패킷이 어느정도 분포하고 있습니다. 따라서 웹에서 첨부파일이 있다는 짐작을 할 수 있습니다. packet counter를 보면 2xx번대의 정상적인 패킷들을 제외하고, 4xx대의 오류(없는 페이지 접근)를 주로 발생시키는 것을 확인할 수 있습니다. 4xx대의 오류는 brute force 공격이나 SQL인젝션에서 많이 발생시킵니다. 무차별 대입을 시도하니 당연한 결과입니다. 192.168.206.133에서 8180포트로 접근한 것을 살펴보면 /manager/html/upload와 shell.jsp에 접근한 것을 볼 수 있습니다. 그러므로 피해 서버의 ip는 192.168.206.133이고..