세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
보안 운영 관리
시스템/엔드포인트
네트워크 보안
어플리케이션 보안
물리 보안
기타
美 민주당 해킹 그룹 ‘APT28’ 분석 보고서

미국 민주당 해킹 사건의 주범으로 지목되고 있는 러시아 기반 사이버 위협 그룹 ‘APT28’에 대한 보고서가 발표됐다.

다운로드 : 17 / 조회수 : 1044 / 추천 :
작성자 : 파이어아이 / 작성일자 : 2017.01.31
사이버 위협 동향 보고서(2016년 1분기)

1장.2016년 1분기 사이버 위협 동향2장.전문가 기고3장.글로벌 사이버 위협 동향

다운로드 : 97 / 조회수 : 4212 / 추천 :
작성자 : 한국인터넷진흥원 / 작성일자 : 2016.05.24
해킹 도구 분석 보고서

본 보고서는 공유기 DNS 정보를 변조하여 파밍 및 피싱 등에 악용한 것으로 추정되는 해킹 도구에 대한 분석 보고서이다 . 해킹 도구 분석 결과 사용자 인터페이스 (GUI)는 중국어로 되어 있으며, 주요 기능은 공유기 암호 임의 변경, 네트워크 정보 변경 (TCP/IP, VPN) 및 사용자 계정 정보 변경이다. 해킹 가능한 공유기 목록은 총 22종이며, 대부분 국내 제조사의 공유기를 대상으로 제작되었으며 , ...

다운로드 : 219 / 조회수 : 8889 / 추천 :
작성자 : NSHC / 작성일자 : 2015.01.25
DDoS 침해사고 예방을 위한 인터넷 망 허위 트래픽 차단 방안 연구

본 연구의 목적은 최근 허위 트래픽 증가로 인해 인터넷 망의 허위 트래픽 유입을 근본적으로 차단할 수 있는 방안 및 방법을 연구하고 국내 주요 ISP(Internet Service Provider) 및 케이블 TV 사업자의 인터넷 망 허위 트래픽 유입 차단 시행 여부에 대한 표본 조사 및 결과를 분석한다.

다운로드 : 165 / 조회수 : 5317 / 추천 :
작성자 : KISA / 작성일자 : 2011.10.27
NAT환경에서의 DDoS 공격 탐지 및 대응 알고리즘 연구

최근 인터넷 사용자 및 인터넷 단말기의 증가로 IPv4 주소 고갈 문제가 대두되었고 그에 대한 해결책으로 NAT(Network Address Translator)가 등장하게 되었다. NAT는 사설망의 IP주소를 그로벌망 IP 주소로 변환시켜 주는 기능을 하며 IP 주소 절약을 목적으로 사용된다. 하지만 이러한 NAT는 내부 호스트를 보호하는 기능을 제공하기 때문에 외부에서 NAT 내부 호스트 식별이 어려우며 ...

다운로드 : 123 / 조회수 : 5112 / 추천 :
작성자 : KISA / 작성일자 : 2011.10.27
해킹 및 바이러스 현황 및 대응

이 보고서는 지난해 국내에서 발생된 침해사고 통계, 주요 예방 및 대응활동, 국내외 주요 침해사고에 대한 대응협력 체계 구축 및 역량 강화에 대한 내용으로 구성돼 있다.

다운로드 : 250 / 조회수 : 6358 / 추천 :
작성자 : KISA / 작성일자 : 2011.07.08
디도스공격 통합 대응체계 연구

지잔 2009년 7월7일부터 수차례 걸쳐 청와대 및 다수의 중요 웹 사이트에 대해 분산서비스거부공격이 시도되었다. 이 공격에서 사용된 공격 방법은 공격 트래픽의 형태와 공격 수행을 위한 공격 네트워크의 구성 방법에 있어서 기존의 방법과는 다른 형태를 띄었고 이로 인해 공격탐지 및 차단이 쉽게 이뤄어지지 않아 피해가 매우컸다.이와같이 최근에는 기존의 DDoS 공격 탐지 및 차단 기술로는 쉽게 탐지 및 차단 할 ...

다운로드 : 98 / 조회수 : 5657 / 추천 :
작성자 : 최양서,오진태,장종수,류재철 / 작성일자 : 2010.04.19
해킹바이러스 대응 순회교육(기업서버관리자)

해킹동향윈도우서버 해킹 대응 기술유닉스 서버 해킹 대응 기술

다운로드 : 65 / 조회수 : 5639 / 추천 :
작성자 : KISA / 작성일자 : 2010.04.15
리눅스 버서용 웹호스팅 보안가이드

1. 웹호스팅용 시스템 설치 후 기본 보안 설정2. 웹호스팅용 시스템 운영중 일반 보안 설정3. 웹호스팅에 최적화된 아파치 웹서버 보안4. 메일 호스팅 서비스 보안 등등

다운로드 : 51 / 조회수 : 4823 / 추천 :
작성자 : KISA / 작성일자 : 2010.04.15
예전에 중국 해커들이 자주 사용하던 해킹툴 분석 자료입니다.

예전에 중국 해커들이 자주 사용하던 해킹툴 분석 자료입니다.

다운로드 : 2349 / 조회수 : 37613 / 추천 :
작성자 : 장경칩 / 작성일자 : 2010.02.01
  1 | 2  
인기자료 Best 5
예전에 중국 해커들... 다운 : 2349
VPN의 개념 및 ... 다운 : 2121
모의해킹 보고서 다운 : 1719
침입방지시스템(IP... 다운 : 1605
Critical A... 다운 : 1238
추천자료 Best 5
예전에 중국 해커들...
Critical A...
VPN의 개념 및 ...
한국의 3.4 디도...
Web Server...
2017년 5월 26일 (금)
[카드뉴스] 인도 맛집 검색...
한국 대표 보안기업들의 1년...
아직 끝나지 않은 랜섬웨어 ...
비트코인·이더리움 등 가상화...
[보안초보 길라잡이] 클라우...
[주말판] 답하고 비교하고 ...
워너크라이 랜섬웨어 겪은 한...
해킹그룹 APT3, 중국 국...
워너크라이로 폭발한 랜섬웨어...
워너크라이 지나간 자리에 새...
한 비밀번호 여러 계정에 쓰...
택배 메시지는 꼭 2번 확인...
삼성 갤럭시 S8 홍채 인식...
모바일 뱅킹 트로이목마 감염...
요즘 보안 전문가들의 골치 ...

5월 9일 대통령 선거 이후, 차기 정부의 사이버보안 정책 및 산업 육성은 어디서 총괄해야 한다고 보시나요?

별도의 ICT 전담부처(미래창조과학부, 정보통신부 등)
별도의 사이버보안 전담부처(사이버보안청 등)
대통령 직속 위원회 또는 대통령실 산하 별도조직
사이버보안 정책은 전담부처, 산업 육성은 산업통상자원부로 이원화
국가정보원
기타(댓글로)