![]() |
침입대응(Incident Handling) | |||||
1. 침해사고의 개념 2. 침해사고 대응 방법 - 사고대응 단계별 처리절차 - 침해사고 분석기술 - 침해사고 대응수단 - Example#1 3. 침해사고 대응 팀 (CERT) 4. 결론 |
||||||
포인트 : 무료 /
다운로드 : 226 / 조회수 : 6535 / 추천 :
![]() |
||||||
작성자 : 김정인, 윤소영 / 작성일자 : 2010.01.04 | ||||||
![]() |
Hands in the Honeypot | |||||
하니팟은 말 그대로 꿀단지란 뜻으로 해커들에게 미끼를 제공해주는 프로그램이나 시스템을 의미한다. 하니넷은 하니팟의 네트워크를 의미하는데 실제 네트워크를 그대로 모방하고 있다. 하니넷은 해킹 기술과 방법을 연구하는 리서치 하니넷과 실제 조직의 생산 네트워크를 모방하는 프로덕션 네트워크로 나뉜다. 하니넷은 조직의 네트워크 취약성을 분석하는 데에 도움을 주며 하니팟은 시스템 관리자로 하여금 보다 적절하게 해킹을 준... |
||||||
포인트 : 무료 /
다운로드 : 112 / 조회수 : 6641 / 추천 :
![]() |
||||||
작성자 : 이은진 / 작성일자 : 2010.01.03 | ||||||
![]() |
Web Server의 보안 | |||||
1. 웹 서버 개요 2. 웹 서버 취약점 3. 웹 서버 보안 관리 4. 웹 서버 안전 대책 5. 전자상거래 사이트 보안 6. OWA 와 보안 7. IISLockDown Tool 8. 웹사용 추적 (Squid) 9. Reverse Proxy 10. 시스템 관리자 가이드 |
||||||
포인트 : 무료 /
다운로드 : 894 / 조회수 : 26089 / 추천 :
![]() |
||||||
작성자 : 김지원, 현수영 / 작성일자 : 2010.01.02 | ||||||
![]() |
Understanding Intrusion Detection Systems | |||||
침입 탐지 시스템의 실행의 필요성과 Intrusion Detection System을 효율적으로 실행하기 위해 필요한 구성 요소의 개괄적인 내용을 다루고자 한다. |
||||||
포인트 : 무료 /
다운로드 : 135 / 조회수 : 9974 / 추천 :
![]() |
||||||
작성자 : 이은경 / 작성일자 : 2010.01.01 | ||||||
![]() |
Malicious Code - 인터넷 웜, 바이러스의 진화와 전망 - | |||||
1. 서론 2. 악성코드의 동향 악성코드의 정의와 분류, 그리고 악성코드의 현황 3. 인터넷 웜의 특징과 진화 인터넷 웜의 정의와 특징, 진화, 대표적인 인터넷 웜 4. 1.25 인터넷대란 사건분석 사건의 개요와, SQL_Overflow 웜의 동작 원리 5. 인터넷 웜의 전망과 대책 웜의 기술적인 발전 전망, IT환경 변화에 따른 웜의 전망 6. 결론 |
||||||
포인트 : 무료 /
다운로드 : 342 / 조회수 : 11606 / 추천 :
![]() |
||||||
작성자 : 김성원, 이은경 / 작성일자 : 2009.12.31 | ||||||
![]() |
INTRUSION DETECTION IS DEAD. LONG LOVE INTRUSION PREVENTION! | |||||
우리는 로그를 분석하고 데이터의 홍수 속에서 침입의 흔적을 찾으려 하는데 많은 시간을 소비하였다. 오류를 제거하기 위하여 효과 없는 시도 속에 튜닝과 커스터마이징을 하는데 시간을 소비하며 시스템과 바뀐 데이터를 다시 복구한다. 침입이 방지되지 못한 관리소홀에 대해 해명하며 그리고 최종적으로 다시는 일어나지 않도록 노력한다. 이러한 일련의 노력들이 IDS 관리자의 일이다. 다행히 네트워크의 보안에 토대를 마련하... |
||||||
포인트 : 무료 /
다운로드 : 84 / 조회수 : 9102 / 추천 :
![]() |
||||||
작성자 : 김정수 / 작성일자 : 2009.12.30 | ||||||
![]() |
Intrusion Detection #2 | |||||
SSH 프로토콜의 폭 넓은 사용은 원문의 사용자 이름과 패스워드의 전송을 인코딩 함으로써 SSH의 위험을 대폭 줄였다. SSH의 사용이전에 로그인 과정을 지켜보는 패킷 스니핑은 악의적인 사용자들이 권한이 없는 접근을 얻어내는 쉬운 방법이었다. 불행히도 SSH의 사용은 악의적인 사용자가 데이터 페이로드 암호화와 터널 프로토콜의 능력 때문에 IDS를 통과할 수 있게 해 준다. 이 논문은 SSH 프로토콜의 사용과 ... |
||||||
포인트 : 무료 /
다운로드 : 81 / 조회수 : 6215 / 추천 :
![]() |
||||||
작성자 : 김정인 / 작성일자 : 2009.12.29 | ||||||
![]() |
IDS의 오늘과 내일 | |||||
이 주제에 대해 연구하는 동안 나는 단지 “도구와 경향의 출현”을 지적하면서 IDS 의 미래에 대해 예측할 수 없다고 포기하는 사람들을 많이 보아왔다. 이것은 현명한 접근이며, 이 논문은 유사한 표기자를 다룰 것이다. 이 논문은 미래를 예측하고자 하는 것이 아니라 보안전문가들의 역할을 쉽게 만들어 줄 수 있는 IDS영역에서 출현하는 기술과 경향에 관한 것이다. 침입탐지 분야를 처음 접하는 사람들은, 반드시 이... |
||||||
포인트 : 무료 /
다운로드 : 106 / 조회수 : 6459 / 추천 :
![]() |
||||||
작성자 : 이수정 / 작성일자 : 2009.12.28 | ||||||
![]() |
웹 보안 | |||||
1. 웹 보안 개요 - 웹 기술 발전 - 웹 보안 위협 2. 웹 클라이언트 보안 - 웹 브라우저 보안 - 자바, 자바 스크립트, 액티브 X 보안 3. 웹서버 보안 - 웹서버 보안 - 웹 서버 보안 설정 - 웹 서버 보안 대책 |
||||||
포인트 : 무료 /
다운로드 : 250 / 조회수 : 9251 / 추천 :
![]() |
||||||
작성자 : 김정수, 오현화, 이은진 / 작성일자 : 2009.12.27 | ||||||
![]() |
Anti-IDS Tools and Tactics | |||||
지난 20년간 World Wide Web은 단순하게 학술 정보의 교환을 위한 네트웍크에서 통신, 교육, 비즈니스 등 여러 분야에서 사용하는 주 매체로 성장해 왔다. 이렇게 인터넷의 의존성이 점차 커지면서 웹에서의 상호작용에 있어서의 보안 결여를 주시하게 되었다. 노출과 위험이 증가함에 따라, 조직은 끊임없이 그들의 보안 위치를 개선하기 위해 노력한다. 최근 보안 기술의 범위에 추가된 것이 IDS이다. IDS는... |
||||||
포인트 : 무료 /
다운로드 : 97 / 조회수 : 7770 / 추천 :
![]() |
||||||
작성자 : 김성원 / 작성일자 : 2009.12.26 | ||||||
![]() ![]() |
![]() |