폴더내 파일명 텍스트로 저장하는 방법
폴더안에 폴더명이나 파일명을 텍스트 파일로 받았으면 할 때가 있는데요.
그럴경우 어떻게 하시나요?
프로그램 설치없이 간단히 저장하는 방법을 말씀드릴께요. ( Windows 기준입니다.)
커맨드(command) 창을 열어서 해당 폴더로 이동합니다.
단축키 Ctrl + r 치고 cmd 치시면 command 창이 열립니다.
열린 창에서 해당 폴더로 이동합니다.(이동방법은 cd 명령어를 사용하시면 됩니다.)
dir/b > test.txt 를 입력하고 엔터치시면 test.txt라는 파일에 파일명이나 폴더명이 입력되어 저장됩니다.
파일 내용에 보면 확장자가 붙어서 나오는데 혹시 확장자를 뺀 파일명만 필요하시다면 엑셀이나 에디트프로그램으로 편집하시면 될 거 같습니다.
파일명 일괄변경
DSLR등으로 사진 촬영을 하면 저장되는 파일명이 IMG_xxx등의 연속된 숫자형태로 저장이 된다는걸 아실텐데요.
파일명을 일괄적으로 변경해서 저장할려면 포토스케이프나 인터넷에서 떠도는 프로그램을 다운받아서 저장했을 수도 있을거 같은데요.
아래와 같이 폴더안에 사진파일을 일괄파일명+시퀀스 숫자로 바꾸고 싶을 때 간단히 사용하시면 됩니다.
파일 전체 선택을 합니다. 그리고 이름바꾸기 해서 파일명을 적게 되면 일괄 편집이 가능합니다.
저는 파일명을 프라하로 해봤습니다.
파일명+숫자로 변경된걸 확인하실 수 있습니다.
CMS(Content Management System)툴인 워드프레스로 블로그나 사이트를 운영하시는 분들이 많으신데요.
왜 워드프레스로 운영하세요?
여러가지 이유가 있겠지만 다음과 같은 이유가 대부분이지 않을까 생각합니다.
IT/웹 비전문가도 원하는 디자인/기능의 웹사이트를 구축, 운영할 수 있다.
구축기간이 짧고,관리(디자인/기능수정, 유지보수등)가 쉽다.
검색엔진, SNS에 빠르고 쉽게 노출, 연동할 수 있다.
비 전문가들이 홈페이지를 처음 구축한다고 가정했을 때 예전보다는 진입장벽이 낮아진건 사실입니다.
다양하고 좋은 기능의 플러그인이 많이 나와 있어서 기능 추가/삭제도 쉽게 작업이 가능합니다.
그러나 운영하다보면, 또 커스터마이징을 하다보면 만만찮은 작업이라는 것도 느끼실 겁니다.
이번에는 SEO(Search Engine Optimization)에 대해서 말씀 드릴까 합니다.
워드프레스로 구축하면 검색이 잘 되십니까? 어떠신가요?
힘들게 최적화 작업을 하던 예전에 비해서는 작업이 쉽지만 조금의 세팅 작업은 필요합니다.
최대한 손 쉬운 플러그인을 선택하셔서 작업을 최소화 하시고 웹마스터도구에서 세팅 작업은 꼭 해주셔야 합니다.
최적화 작업의 다른 의미로는 검색하는 로봇이 크롤링작업에 대한 비용을 최소화시키는 것인데 이는 분명 상위노출과는 다릅니다.
그래서 여러가지 신경써야할 작업이 있지만 최소한 웹마스터 도구에서 아래와 같은 작업은 기본적으로 필요할거 같습니다.
웹마스터도구 사이트 가입
사이트 등록
사이트 인증/소유권확인
sitemap.xml 등록
robots.txt 등록
얼마전 네이버는 웹마스터도구의 기능들을 많이 개편했습니다.
한번씩 변경할 때마다 구글스럽게 많이 바뀌고 있는거 같습니다.
블로그나 사이트는 구축이 목적이 아니라 운영시에 양질의 컨텐츠를 얼마나 잘 많은 사람에게 알릴 수 있는지가 관건인데요.
워드프레스를 운영하실 때
1차는 양질의 컨텐츠를 만드는데 노력하시고
2차는 최적화 작업을 하시어 많은 사람에게 배포하시는 것을 목표로 잡으시면 어떨까 합니다.
이번에는 실제로 검색엔진마다 어떻게 작업을 하는지 구글부터 확인해 보겠습니다.
구글 웹마스터도구에 접속해 볼까요?
구글웹마스터 도구
클릭하시면 아래와 같은 사이트가 뜨는데요.
오른쪽 상단의 로그인 버튼을 클릭하시어 구글 계정으로 로그인하시면 됩니다.
로그인과정을 거치게 되면 아래와 같은 화면이 나타납니다.
처음 Search Console에 처음 들어가신 분은 사이트가 등록이 안 되어있어 리스트가 보이지 않으실겁니다.
구글계정을 가지고 계시면 로그인만으로 Search Console에 접근가능하십니다.
단계별로 내용을 추가해 나가겠지만
구글 웹마스터도구와 관련해서 좀 더 공부해 보고 싶으신 분은
구글 웹마스터도구 메인페이지에 있는 학습메뉴등을 클릭하시거나
도움말 센터에서 학습도 가능하십니다.
구글 웹마스터도구에 접속해 볼까요?
구글웹마스터 도구
클릭하시면 아래와 같은 사이트가 뜨는데요.
오른쪽 상단의 로그인 버튼을 클릭하시어 구글 계정으로 로그인하시면 됩니다.
로그인과정을 거치게 되면 아래와 같은 화면이 나타납니다.
처음 Search Console에 처음 들어가신 분은 사이트가 등록이 안 되어있어 리스트가 보이지 않으실겁니다.
구글계정을 가지고 계시면 로그인만으로 Search Console에 접근가능하십니다.
단계별로 내용을 추가해 나가겠지만
구글 웹마스터도구와 관련해서 좀 더 공부해 보고 싶으신 분은
구글 웹마스터도구 메인페이지에 있는 학습메뉴등을 클릭하시거나
도움말 센터에서 학습도 가능하십니다.
구글 웹마스터도구 사이트등록 소유권확인
이번에는 운영하시는 사이트 등록과 사이트의 소유권확인에 관해서 알아보겠습니다.Search Console에 접속하면 오른쪽 상단에 속성추가란 버튼을 통해서 사이트 등록을 하시게 됩니다.
클릭하시면 나타나는 작은 창에 사이트 url을 넣으시면 됩니다.
다음에는 사이트 소유권에 대한 화면으로 넘어갑니다.
1번에서 보이는 ‘이 HTML 확인파일‘을 클릭해서 파일을 다운받아 ftp서버에 파일을 업로드하시면 됩니다.
여기서, ftp서버에 파일을 업로드할땐 파일질라(filezilla)와 같은 ftp프로그램으로 작업하실텐데요.
파일질라 사용법이나 업로드 방법은 인터넷에 자료가 많아 생략하겠습니다.
업로드 후에는 3번에서 안내하는 url에 접속하여 파일이 제대로 업로드가 되었는지 확인하셔야합니다.
업로드가 성공되면 확인 버튼으로 소유권확인을 완료합니다.
소유권확인이 완료되면 Search Console 화면에 등록한 사이트 리스트가 나타납니다.
소유권확인에 대한 방법은 다른 몇가지 방법이 있습니다.
소스를 직접 수정이 가능하시면 대체방법에 있는 HTML태그를 선택하시어 안내하는대로 작업하셔도 사이트 확인이 가능합니다.
작업환경에 따라 다른 방법을 사용하셔도 무방합니다만, 파일업로드 방법을 권장드립니다.
스니핑(sniffing)
스니핑이란 간단히 말씀드리면
그림에서 보듯이 네트워크에서 지나다니는 정보들을 몰래 훔쳐보는 것을 말합니다.
해킹에는 능동적 공격과 수동적공격이 있는데요.
능동적공격에는 디도스공격과 같은 직접적인 피해를 입히는 경우가 있고,
수동적공격에는 오늘 이야기하게 될 sniffing처럼 엿보는 경우가 있어요.
아무래도 피해는 능동적인게 크지만 능동적으로 피해를 주기 이전에 벌써 수동적인 방법으로 공격대상을 파악한 후 움직인다고 볼 수 있어요.
그렇다면 능동적으로 공격당하기 전에 미리 수동적공격일때라도 파악해서 피해를 최소화하는게 하나의 대응방법일 수도 있겠죠.
그럼 sniffing의 공격방법에 대해서 알아보겠습니다.
허브환경 스니핑
네트워크카드를 무차별 공격모드(Promiscuous Mode)로 설정하는건데요.
여기서 무차별 모드란 나의 mac주소가 아닌 패킷도 전달받는 모드입니다.
그렇게 되면 모든 패킷을 분석가능하게 되는거죠.
스위치 환경
- 모니터링 포트 이용
모니터링 포트는 스위치를 통과하는 모든 패킷의 내용을 전달하는 포트인데 제조사에서 만든 것인데
만약 물리적으로 공격자가 접근이 가능하다면 스니핑이 가능하게 될 겁니다.
- 스위치 재밍(jamming)
스위치를 공격해서 더미허브처럼 동작하게 만들어 모든PC에 패킷 전달
-> 매핑테이블의 저장개수를 초과하면 브로드캐스팅모드로 전환
- 스푸핑 공격이용
수신자처럼 위장해서 공격하는 방법으로 대표적인 ARP spoofing등이 있어요.
방지 대책
- 암호화 : 네트워크에서 주고받는 데이터를 암호화하는 것
웹환경 : HTTPS
이메일 : PGP, S/MIME
원격접속 : SSH
그외 : VPN
- 그외방지
스위치의 매핑테이블을 static으로 설정
-> 관리자가 모든pc에 대해 ip, mac 정보를 관리해야함으로 현실적으로 적용하기 힘들다.
탐지방법
- 결과값으로 판단하는 방법 : ping, arp
ping으로 접속이 안되면 실제 해당 주소를 가진 host가 없기 때문이다.
무차별모드가 켜져있다면 응답시간이 나옴
존재하지 않은 ip주소로 ping을 보내면 존재하지 않은 ip주소에서도 응답이 온다.
- 패킷을 복합적으로 분석하는 방법 : DNS방법, 유인(Decoy)
DNS방법
- 존재하지 않는 ip를 대상으로 ping을 보낸다.
- 해당ip에 대한 도메인이름을 물어오는 요청이 있는지 확인해본다.
유인(Decoy)
가짜 정보를 유출하고 그 정보를 사용하는지 분석
- Host 기반 탐지 : ifconfig(리눅스/유닉스) 와 promiscdect(윈도우)
ifconfig로 설정확인(promisc)
->의심되는 pc 혹은 서버를 일일이 직접확인
- ARP watch -> 네트워크 기반 탐지
mac ip 주소를 매핑을 감시