세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
美 민주당 해킹 그룹 ‘APT28’ 분석 보고서

미국 민주당 해킹 사건의 주범으로 지목되고 있는 러시아 기반 사이버 위협 그룹 ‘APT28’에 대한 보고서가 발표됐다.

다운로드 : 29 / 조회수 : 2289 / 추천 :
작성자 : 파이어아이 / 작성일자 : 2017.01.31
사이버 위협 동향 보고서(2016년 1분기)

1장.2016년 1분기 사이버 위협 동향2장.전문가 기고3장.글로벌 사이버 위협 동향

다운로드 : 102 / 조회수 : 4430 / 추천 :
작성자 : 한국인터넷진흥원 / 작성일자 : 2016.05.24
해킹 도구 분석 보고서

본 보고서는 공유기 DNS 정보를 변조하여 파밍 및 피싱 등에 악용한 것으로 추정되는 해킹 도구에 대한 분석 보고서이다 . 해킹 도구 분석 결과 사용자 인터페이스 (GUI)는 중국어로 되어 있으며, 주요 기능은 공유기 암호 임의 변경, 네트워크 정보 변경 (TCP/IP, VPN) 및 사용자 계정 정보 변경이다. 해킹 가능한 공유기 목록은 총 22종이며, 대부분 국내 제조사의 공유기를 대상으로 제작되었으며 , ...

다운로드 : 224 / 조회수 : 9141 / 추천 :
작성자 : NSHC / 작성일자 : 2015.01.25
DDoS 침해사고 예방을 위한 인터넷 망 허위 트래픽 차단 방안 연구

본 연구의 목적은 최근 허위 트래픽 증가로 인해 인터넷 망의 허위 트래픽 유입을 근본적으로 차단할 수 있는 방안 및 방법을 연구하고 국내 주요 ISP(Internet Service Provider) 및 케이블 TV 사업자의 인터넷 망 허위 트래픽 유입 차단 시행 여부에 대한 표본 조사 및 결과를 분석한다.

다운로드 : 165 / 조회수 : 5462 / 추천 :
작성자 : KISA / 작성일자 : 2011.10.27
NAT환경에서의 DDoS 공격 탐지 및 대응 알고리즘 연구

최근 인터넷 사용자 및 인터넷 단말기의 증가로 IPv4 주소 고갈 문제가 대두되었고 그에 대한 해결책으로 NAT(Network Address Translator)가 등장하게 되었다. NAT는 사설망의 IP주소를 그로벌망 IP 주소로 변환시켜 주는 기능을 하며 IP 주소 절약을 목적으로 사용된다. 하지만 이러한 NAT는 내부 호스트를 보호하는 기능을 제공하기 때문에 외부에서 NAT 내부 호스트 식별이 어려우며 ...

다운로드 : 123 / 조회수 : 5248 / 추천 :
작성자 : KISA / 작성일자 : 2011.10.27
해킹 및 바이러스 현황 및 대응

이 보고서는 지난해 국내에서 발생된 침해사고 통계, 주요 예방 및 대응활동, 국내외 주요 침해사고에 대한 대응협력 체계 구축 및 역량 강화에 대한 내용으로 구성돼 있다.

다운로드 : 253 / 조회수 : 6489 / 추천 :
작성자 : KISA / 작성일자 : 2011.07.08
디도스공격 통합 대응체계 연구

지잔 2009년 7월7일부터 수차례 걸쳐 청와대 및 다수의 중요 웹 사이트에 대해 분산서비스거부공격이 시도되었다. 이 공격에서 사용된 공격 방법은 공격 트래픽의 형태와 공격 수행을 위한 공격 네트워크의 구성 방법에 있어서 기존의 방법과는 다른 형태를 띄었고 이로 인해 공격탐지 및 차단이 쉽게 이뤄어지지 않아 피해가 매우컸다.이와같이 최근에는 기존의 DDoS 공격 탐지 및 차단 기술로는 쉽게 탐지 및 차단 할 ...

다운로드 : 98 / 조회수 : 5747 / 추천 :
작성자 : 최양서,오진태,장종수,류재철 / 작성일자 : 2010.04.19
해킹바이러스 대응 순회교육(기업서버관리자)

해킹동향윈도우서버 해킹 대응 기술유닉스 서버 해킹 대응 기술

다운로드 : 65 / 조회수 : 5714 / 추천 :
작성자 : KISA / 작성일자 : 2010.04.15
리눅스 버서용 웹호스팅 보안가이드

1. 웹호스팅용 시스템 설치 후 기본 보안 설정2. 웹호스팅용 시스템 운영중 일반 보안 설정3. 웹호스팅에 최적화된 아파치 웹서버 보안4. 메일 호스팅 서비스 보안 등등

다운로드 : 51 / 조회수 : 4911 / 추천 :
작성자 : KISA / 작성일자 : 2010.04.15
예전에 중국 해커들이 자주 사용하던 해킹툴 분석 자료입니다.

예전에 중국 해커들이 자주 사용하던 해킹툴 분석 자료입니다.

다운로드 : 2357 / 조회수 : 38099 / 추천 :
작성자 : 장경칩 / 작성일자 : 2010.02.01
  1 | 2