세계 보안 엑스포 전자정부 솔루션 페어 스마트팩토리 개인정보보호 페어  세계 다이어트 엑스포  세계 태양에너지 엑스포  국제 사이버 시큐리티 컨퍼런스  INFO-CON
보안 운영 관리
시스템/엔드포인트
네트워크 보안
어플리케이션 보안
물리 보안
기타
중앙 관리 소프트웨어 보안 가이드

최근 공격자는 APT 공격을 통해 피해 대상을 쉽게 확산시키기 위한 방법으로 기업내에서 주로 이용하는 중앙 관리형 소프트웨어의 특징을 이용하여 공격하고 있다. 각 기업에서 도입 및 운영하고 있는 중앙 관리형 소프트웨어는 패치관리, 자산관리, 보안관리 등 다양한 목적을 위하여 사용되고 있으며, 특정 명령어를 통해 일괄적으로 패치 또는 정책을 설정하는 시스템을 말한다.

다운로드 : 16 / 조회수 : 1031 / 추천 :
작성자 : 한국인터넷진흥원 / 작성일자 : 2016.11.21
사이버 침해사고 정보공유 세미나 자료집(16년 3분기) - 3

사이버 침해사고 정보공유 세미나 자료집(16년 3분기) - 최근 취약점 악용 사례 및 보안 점검방법

다운로드 : 28 / 조회수 : 1843 / 추천 :
작성자 : 한국인터넷진흥원(KISA) / 작성일자 : 2016.09.28
2012년 3월호 인터넷 침해사고동향 및 분석월보

최근 발생한 한국발 중국 민간 사이트 대상 DDoS 공격 사례를 바탕으로, 韓-中 국가 CERT의 공조대응 사례를 소개하고 공격에 이용된 좀비PC와 악성코드에 대한 분석내용 등을 다룸

다운로드 : 147 / 조회수 : 5402 / 추천 :
작성자 : KISA / 작성일자 : 2012.04.29
2010.1.13 보안경보

마이크로소프트에서 1월 13일 Embedded Open Type 글꼴 엔진의 보안 취약점 1건(긴급 1)을 발표함. 이에 따라 조속한 보안 업데이트가 요구됨

다운로드 : 18 / 조회수 : 6856 / 추천 :
작성자 : 금융보안연구원 / 작성일자 : 2010.05.31
Proxy Re-encryption 기술

본 논문에서는 대용량 데이터를 암호화 하여 관리 할 때 복호권한을 위임함으로써 보다 안전하게 데이터를 관리하는 Proxy Re-encryption 기법에 대해 검토한다.

다운로드 : 22 / 조회수 : 6172 / 추천 :
작성자 : 송유진, 박광용 / 작성일자 : 2010.04.19
실시간 스팸차단리스트(RBL) 이용방법 (Sendmail)

스팸메일 수신을 차단하기 위하여 실시간 스팸차단리스트(KISA-RBL)를 활용하는 방법입니다. KISA-RBL 서버에서 스팸리스트를 다운로드하는 방법과 메일 서버(Sendmail, qmail, Postfix, Exchange Server)에서 참조할 수 있는 방법이 설명되어 있습니다. 출처 : kisarbl.or.kr (한국인터넷진흥원 스팸대응팀)

다운로드 : 112 / 조회수 : 6773 / 추천 :
작성자 : 양상흠 / 작성일자 : 2010.02.25
모의해킹 및 취약점 분석

1. UDP Scan Starting nmap V. 3.00 ( www.insecure.org/nmap ) Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port Interesting ports on (168.126. . ): (The 1462 ports scanned...

다운로드 : 231 / 조회수 : 5997 / 추천 :
작성자 : 윤소영 / 작성일자 : 2009.12.24
보안성 강화를 위한 스마트카드 기반 인증서 발급.활용방안에 관한 연구

본 논문은 PC를 통한 인증서 발급시 전자서명에 사용되는 개인키의 보안 취약점(Secutity Vulnerability)을 PKCS#5의 PBKDF(Password-Based Key Derivation Function)에 의한 개인키 유도과정을 통해 이를 논리적으로 분석하고 해결방법으로 자체 암호연산과 전자서명 기능이 있는 스마트카드를 활용함 스마트카드 기반 인증서 시스템 설계 내용 모델 & 인터페이스...

다운로드 : 109 / 조회수 : 4441 / 추천 :
작성자 : 박정묵 / 작성일자 : 2009.11.30
피싱

인터넷 이용자들에게 거짓 E-mail을 전송하여 개인의 금융정보를 빼내는 신종 인터넷 범죄

다운로드 : 88 / 조회수 : 4291 / 추천 :
작성자 : 김종준 / 작성일자 : 2009.11.21
백 오리피스 2000 분석

Back Orifice2000은 Back Orifice 초기버젼(98 8.1)을 만든 CDC(Cult of the Dead Cow)라는 해킹그룹에서 만든 MS WIN 95/98/NT 관리자용 도구이며 이 프로그램은 99 7.1 세계적인 해커 회의인 DefconⅦ에서 발표되었다. 백 오리피스는 서버/클라이언트 프로그램이다..서버 툴(boserve.exe)은 상대방의 컴퓨터에 설치하고 클라이언트 툴(bogui.e...

다운로드 : 79 / 조회수 : 4979 / 추천 :
작성자 : 김현종 / 작성일자 : 2009.11.20
  1  
인기자료 Best 5
예전에 중국 해커들... 다운 : 2341
VPN의 개념 및 ... 다운 : 2113
모의해킹 보고서 다운 : 1712
침입방지시스템(IP... 다운 : 1603
Critical A... 다운 : 1236
추천자료 Best 5
예전에 중국 해커들...
Critical A...
VPN의 개념 및 ...
한국의 3.4 디도...
Web Server...
2017년 3월 2일 (목)
[긴급] 아시아나항공 해커,...
드러나는 아시아나항공 해커의...
지원 종료 3년 앞둔 윈도우...
유명 생활용품 사이트에서 모...
취업난으로 시작한 새 삶: ...
보안 인력 채용 시 충분한 ...
개인 PC에서 사용되는 소프...
보안전문기업 직원 채용 러시...
네이버 뉴스스탠드 사칭 홈페...
익스플로잇 킷 활동 급격하게...
한국 맞춤형 랜섬웨어 확산....
[주말판] 투자 활발한 해외...
사이버 위기경보 2단계 ‘관...
기업 침해사고 주범, 정보보...
클라우드블리드 사태로 민감한...

정보보안 관련 자격증 가운데 보안 실무에 있어 가장 필요하다고 판단되는 자격증은?

정보보안기사 및 정보보안산업기사
정보시스템보안전문가(CISSP)
정보시스템감사사(CISA)
정보보안관리자(CISM)
산업보안관리사(ISE)
정보보안관제사(ISC)
사이버포렌식전문가(CCFP)
인증심사원 자격(ISMS/PIMS/ISO27001 등)
기타(댓글로)