세계 보안 엑스포 전자정부 솔루션 페어 스마트팩토리 개인정보보호 페어  세계 다이어트 엑스포  세계 태양에너지 엑스포  국제 사이버 시큐리티 컨퍼런스  INFO-CON
보안 운영 관리
시스템/엔드포인트
네트워크 보안
어플리케이션 보안
물리 보안
기타
월간 악성코드 은닉사이트 탐지 동향 보고서(5월)

악성코드 유형으로는 정보유출(금융정보)이 68%로 가장 높았으며, 그 외에도 드롭퍼, 다운로더, 스미싱 등으로 나타났다. 정보유출(금융정보) 중에는 중국 블로그(qzone.qq.com)에서 파밍 IP를 받아 인증서 탈취가 16%, 미국 SNS 사이트(pinterest.com) 접속하여 IP를 파싱하여 인증서 탈취가 4%로 나타났다.

다운로드 : 28 / 조회수 : 7104 / 추천 :
작성자 : 한국인터넷진흥원 / 작성일자 : 2015.06.18
한국인터넷진흥원(KISA) DDOS 대응가이드

1. DDoS 공격대응 개요 2. DDoS 공격대응 절차 (1) 공격의 인지 (2) 공격유형 파악 (3) 차단정책 정의 및 대응 (4) 공격대응 및 사후조치 (5) DNS 공격대응 방안

다운로드 : 161 / 조회수 : 4365 / 추천 :
작성자 : KISA / 작성일자 : 2013.10.16
‘2011 CWE/SANS Top 25 가장 위험한 소프트웨어 에러’ 한글판

SANS 코리아는 지난 2011년 6월 29일에 미국 MITRE 및 SANS 연구소에서 발표한 ‘2011 CWE/SANS Top 25 가장 위험한 소프트웨어 에러’를 번역하고 한글판을 출시했다. 2011년판 상위 25대 항목은 2010년 판을 업데이트 하면서 전 세계 20개가 넘는 다양한 조직에서 각 취약점에 대해 취약점 확산정도, 중요도 및 악용 가능성을 기준으로 평가한 의견을 토대로 CWSS(Com...

다운로드 : 229 / 조회수 : 8517 / 추천 :
작성자 : SANS 코리아 / 작성일자 : 2011.09.15
소프트웨어로 최첨단 국방 전력 구축을 앞당긴다

최근 전쟁의 양상은 병력과 재래식 무기 중심에서 네트워크 중심의 첨단 디지털 정보화 전쟁 환경으로 변화하고 있다. 국방 기술과 소프트웨어로 대표되는 IT 기술의융합화가 진행되면서 이러한 현상은 가속화되고 있다. 소프트웨어는 첨단 디지털 정보화 전쟁 수행에 있어 무기체계, 지휘ㆍ통제 체계, 자원관리 체계 등을 포괄하여 지원함으로써 국방 전력을 현대화ㆍ첨단화ㆍ기술화하는데 핵심 요소로 부상하고 있다.

다운로드 : 19 / 조회수 : 5491 / 추천 :
작성자 : 정보통신산업진흥원 / 작성일자 : 2010.04.19
정보 유출 사전 방지 시스템 - 세니우스

Senius(세니우스)는 뉴데이소프트(www.newdaysoft.co.kr)에서 다년간 정보유출컨설팅에 대한Know-How를 제품화함으로써 현재까지 정보유출에 대한 사후대처에서 적극적으로 기업의 정보자산에 대한 불법유출행위를 사전에 파악하여 대처함으로 사고를 사전에방지할수 있는 근거자료를 다양한 분석과 패턴에 의하여 보안 위험 지수를 단계별로보안관리자에게 알려줌으로써 단위별 보안시스템의 통합& 사용자중...

다운로드 : 135 / 조회수 : 6441 / 추천 :
작성자 : 황준철 / 작성일자 : 2010.03.30
Anti-IDS Tools and Tactics

지난 20년간 World Wide Web은 단순하게 학술 정보의 교환을 위한 네트웍크에서 통신, 교육, 비즈니스 등 여러 분야에서 사용하는 주 매체로 성장해 왔다. 이렇게 인터넷의 의존성이 점차 커지면서 웹에서의 상호작용에 있어서의 보안 결여를 주시하게 되었다. 노출과 위험이 증가함에 따라, 조직은 끊임없이 그들의 보안 위치를 개선하기 위해 노력한다. 최근 보안 기술의 범위에 추가된 것이 IDS이다. IDS는...

다운로드 : 93 / 조회수 : 4271 / 추천 :
작성자 : 김성원 / 작성일자 : 2009.12.26
SUPERSCAN 활용

SuperScan은 윈도우에서 사용하는 유명한 포트스캐닝 도구이다.주요한 기능은 다음과 같다.포트스캐닝이라는 것은 어떤 시스템에 열린 포트들이 무엇 무엇 있는지 조사하는것이다. 로컬PC뿐만 아니라 원격지의 PC도 조사할 수 있다. 기본 해킹도구이면서 기본 네트워크관리 도구이다. 자신이 관리하는 서버의 취약점을 분석하기 위하여 포트스캔을 하기위해 사용하는 대표적인 툴이며 만약 이 툴을 해킹의 목적으로 사용하게 ...

다운로드 : 102 / 조회수 : 4290 / 추천 :
작성자 : 장재건 / 작성일자 : 2009.11.14
  1  
인기자료 Best 5
예전에 중국 해커들... 다운 : 2332
VPN의 개념 및 ... 다운 : 2110
모의해킹 보고서 다운 : 1708
침입방지시스템(IP... 다운 : 1600
Critical A... 다운 : 1233
추천자료 Best 5
예전에 중국 해커들...
Critical A...
VPN의 개념 및 ...
한국의 3.4 디도...
Web Server...
2017년 1월 20일 (금)
[긴급] 블로거 노린 대규모...
특검 정국! 최순실 사태 스...
신입 가뭄 속 경력직 모집 ...
자사 데이터센터 보안 시스템...
[2017 백신시장①] CC...
해커가 해킹을 당했다? 보안...
[보안&영화] 세 얼간이와 ...
로그인 하기 전에 주소 확인...
정부의 개인정보 침해조사 강...
차기 인증 방식으로 떠오르는...
[2017 백신시장②] 백신...
체코 CCTV 시장, 유럽 ...
새로운 스파잉 멀웨어와 오래...
위즈디엔에스코리아, 한국사회...
“문제를 해결하고자 하는 진...

보안뉴스에서 관심이 가장 많이 가는 기사 유형은?

사건·사고(최근 발생했던 보안사고)
공공·정책(보안정책과 정부기관 관련 뉴스)
비즈니스(정보보안 시장 및 업계 전반 이슈)
국제(정보보안 분야 해외 소식)
테크(신기술과 취약점 관련 뉴스)
오피니언(다양한 외부 전문가의 기고)
기타(댓글로)