GCP - 보안 사후 활용
Reading time: 2 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
보안
자세한 정보는 다음을 확인하세요:
securitycenter.muteconfigs.create
공격자를 탐지할 수 있는 발견의 생성을 방지하기 위해 muteconfig
를 생성합니다:
bash
# Create Muteconfig
gcloud scc muteconfigs create my-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""
securitycenter.muteconfigs.update
공격자를 탐지할 수 있는 발견의 생성을 방지하기 위해 muteconfig
를 업데이트합니다:
bash
# Update Muteconfig
gcloud scc muteconfigs update my-test-mute-config --organization=123 --description="This is a test mute config" --filter="category=\"XSS_SCRIPTING\""
securitycenter.findings.bulkMuteUpdate
필터를 기반으로 발견 사항 음소거:
bash
# Mute based on a filter
gcloud scc findings bulk-mute --organization=929851756715 --filter="category=\"XSS_SCRIPTING\""
음소거된 발견은 SCC 대시보드 및 보고서에 나타나지 않습니다.
securitycenter.findings.setMute
소스, 발견 등을 기반으로 발견을 음소거합니다...
bash
gcloud scc findings set-mute 789 --organization=organizations/123 --source=456 --mute=MUTED
securitycenter.findings.update
오류 정보를 나타내기 위해 발견 사항을 업데이트합니다:
bash
gcloud scc findings update `myFinding` --organization=123456 --source=5678 --state=INACTIVE
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
Azure 해킹 배우기 및 연습하기:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.