목록전체 글 (53)
웹풀스택 공부 중

Git 명령어 정리파일 관리git add : 변경된 파일 하나만 Staging Area로 추가합니다.git add .: 모든 파일 변경 사항을 한번에 Staging Area로 추가합니다.git add -p: 파일을 세부적으로 hunk 단위로 나눠서 Staging Area로 추가할 수 있습니다.y (yes): 현재 보고 있는 hunk를 add합니다.n (no): 현재 보고 있는 hunk를 add하지 않습니다.q (quit): add(staging) 과정을 종료합니다.s (split): 현재 hunk를 더 작은 단위로 나눕니다.e (edit): 현재 hunk를 직접 편집합니다 (비추천).Hunk 조작 옵션:파일 수정내용 임시 저장git stash: 현재 git add를 통해 commit 대기 중인 모든 수정..

- 기존 분류는 1. Remote + 2. Local + 3. Working Directory + 4. Staging Area- 우리가 다룰 분류: 1. Working Directory + 2.Staging Area + 3.Unstaged + 4.UntrackedWorking Directory:- 로컬 작업 공간에서 작업할 Branch를 선택할 수 있다- git checkout branch_name- 두가지로 나눠진다: Tracked, UntrackedTracked: Git이 추적하는 파일이다두가지로 나눠진다: Unstaged, StagedUnstaged: Git이 추적하는 파일 중 수정된 파일의 집합git commit 시 이곳에 있는 파일은 Staged로 넘어간다Staged: Commit 되게 위해 대..

Git다양한 버전: 로컬에서 다양한 버전 작업이 가능하다히스토리 추적Github협업 관리: 동료 개발자가 적용해놓은 최신 코드를 이어 받아 개발하기 + 내 작업 공유안전히 원격 저장: 로컬 작업 내용을 모두 원격으로 백업Git 시작 하는 두가지 방식:Remote에서 시작Local -> Remote 에 Push = git pushLocal에서 시작Remote (Github repo) -> Local로 Clone = git cloneLocal (Git)과 Remote(Github)의 보안 통신 방법두가지 방식: HTTPS & SSHHTTPS: ID/PW를 매번 작성해야하기에, 키로거 공격 위험 및 실제 사용 시 번거로움이 있을 수 도 있다SSH: 비대칭키를 사용하여 ID/PW 없이 간단히 통신 가능하다`ss..
📂 Directory Commandspwd : Display the absolute path of the current directory.cd (directory_name) : Change to the specified directory.cd .. : Move up one directory (to the parent directory).ls : List all files and directories in the current directory.ls -la : Display detailed information for all files and directories, including hidden files (those that start with .).🛠️ Directory & File Operatio..

CORS (Cross-Origin Resoruce Sharing)WB에서 악의적인 웹 요청 (CSRF)에 대한 부분적 방어 정책부분적: 완벽하게 CSRF를 방어하지 못한다WB에서만 유용하고 Application에서는 유용하지 않다POST는 방어할 수 있는데 FORM 요청은 방어할 수 없다CSRF (Cross Site Reequest Forgery, 사이트 간 요청 위조)타 사이트에 대한 의도하지 않은 요청ex.) A 사이트의 유저가 의도하지 않았는데 B 사이트에 의도하지 않은 요청이 보내지는 것형태: JS실행을 통해 의도하지 않은 요청이 다른 서버에 전송된다WB는 JS를 동작시키는 엔진을 가지고 있다 = 해커가 JS를 통해 다양한 공격이 가능하다!그래서 WB는 보안에 매우 예민할 수 밖에 없다W3C (W..

HTTPS웹 통신 내 요청, 응답에 대한 암호화HTTPS의 목적:SSL (Secure Socket Layer) 혹은 TLS (Transport Layer Security) Protocol을 통해 HTTP 보안 강화요청을 보내고, 응답 받는 두 주체 (End-to-End)만 HTTP 요청 및 응답을 읽을 수 있게 암호화 한다MITM (Man-in-the-Middle) 공격 방지MITM 공격 종류Sniffing (스니핑, 도청): Wireshark를 통해 유저의 모든 웹 서핑 패킷 도청 가능Packet Injection (패킷 주입)Session Hijacking (세선 하이재킹)SSL Stripping (SSL Striping)보안 적용 방식대칭키 암호화 방식과 비대칭키 암호화 방식의 장단점만 사용한다대칭..