![]() |
웹 보안 | |||||
1. 웹 보안 개요 - 웹 기술 발전 - 웹 보안 위협 2. 웹 클라이언트 보안 - 웹 브라우저 보안 - 자바, 자바 스크립트, 액티브 X 보안 3. 웹서버 보안 - 웹서버 보안 - 웹 서버 보안 설정 - 웹 서버 보안 대책 |
||||||
포인트 : 무료 /
다운로드 : 119 / 조회수 : 5850 / 추천 :
![]() |
||||||
작성자 : 김정수, 오현화, 이은진 / 작성일자 : 2009.12.25 | ||||||
![]() |
모의해킹 및 취약점 분석 | |||||
1. UDP Scan Starting nmap V. 3.00 ( www.insecure.org/nmap ) Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port Interesting ports on (168.126. . ): (The 1462 ports scanned... |
||||||
포인트 : 무료 /
다운로드 : 247 / 조회수 : 10766 / 추천 :
![]() |
||||||
작성자 : 윤소영 / 작성일자 : 2009.12.24 | ||||||
![]() |
모의 해킹 | |||||
목표 호스트의 운영체제 확인 Operating System: Linux Web Server: Apache/1.3.27 (Unix) PHP/4.3.0 Application: apache 1.3.27 Remote접속 : Telnet포트 (X) SSH (O) SSH버전 : SSH 1.99-OpenSSH_3.4p1 |
||||||
포인트 : 무료 /
다운로드 : 131 / 조회수 : 7243 / 추천 :
![]() |
||||||
작성자 : 조현정 / 작성일자 : 2009.12.23 | ||||||
![]() |
동적 IP주소 할당 환경에서 snort를 동작하기 위한 툴 | |||||
이 아티클은 동적으로 할당된 IP주소 환경에서 SnortIDS의 운영을 도와주는 작은 툴 프로그램의 생성에 대한 내용을 다룬다. Snort의 configuration파일(snort.conf)는 모니터되는 네트웍과 서버에 대한 IP숫자를 기입한다. 영구적이지 않은 IP주소 가입자들 한테는 매번 데이터 링크 접속을 초기화 하고, 새로운 주소가 할당 되어 그때마다 이 파라미터들이 업데이트 되어야 한다. 작은 프로그... |
||||||
포인트 : 무료 /
다운로드 : 118 / 조회수 : 9089 / 추천 :
![]() |
||||||
작성자 : 송은진 / 작성일자 : 2009.12.22 | ||||||
![]() |
침입탐지의 역사와 발전 | |||||
지난 5년동안, 컴퓨터 네트웍의 보안은 모든 사람의 삶에서 중심이 되어왔다. 오늘날, 대부분의 컴퓨터 보안에 관한 토론은 네트웍을 보호하고, 방어하기위해 사용되는 도구 또는 기술에 집중된다. 이 문서의 목적은 탐지, 분석하고 악의 있는 활동을 리포트하는 것 이다. 또, 오늘과 미래의 상황을 나타낸다. 현재 네트웍 방어에 사용되는 많은 기술과 도구에대해 알아볼 예정이다. 안전한 단계를 제공하는 도구는 컴퓨터 네... |
||||||
포인트 : 무료 /
다운로드 : 104 / 조회수 : 5214 / 추천 :
![]() |
||||||
작성자 : 추지숙 / 작성일자 : 2009.12.21 | ||||||
![]() |
SSH and Intrusion Detection | |||||
SSH 프로토콜의 사용은 사용자가 이름과 암호를 전송할 때 암호화를 통하는 방법으로 원격 컴퓨터 접근의 위험을 줄였으나, 페이로드와 터널기능으로 SSH를 사용해도 IDS의 침입을 막지 못하는 경우가 종종 있다. SSH 프로토콜이 대량의 데이터의 암호화와 프로토콜의 통과 능력에 취약점이 있기 때문이다. 이 논문에서는 SSH 프로토콜의 역할과 문제점, 침입탐지 시스템의 종류와 방법, 감시 도구로서 SSH 데몬을 ... |
||||||
포인트 : 무료 /
다운로드 : 90 / 조회수 : 5752 / 추천 :
![]() |
||||||
작성자 : 조현정 / 작성일자 : 2009.12.20 | ||||||
![]() |
Building a More Secure Network(Secure Network Design with little outlay) | |||||
Free & Open Source Tools OpenBSD (Berkeley Software Distribution) Provide high performance with stability, security Provide greater level of TCP protocol security syslog, firewalling Packet Filter Packet Filtering OS fingerpri... |
||||||
포인트 : 무료 /
다운로드 : 57 / 조회수 : 9927 / 추천 :
![]() |
||||||
작성자 : 채수일 / 작성일자 : 2009.12.19 | ||||||
![]() |
An Overview of Remote Operating System Fingerprinting | |||||
운영체제 식별 OS fingerprinting the science of determining the operating system of a remote computer on the Internet. 취약점 분석을 위한 보안전문가(‘white-hats’)이나 공격전 사전정보 수집을 위한 해커(‘Black-hats’)에 의해 사용 전통적 공격단계 1단계 : 정보수집 2단계 : 서비스 및 시스템 탐지 ... |
||||||
포인트 : 무료 /
다운로드 : 86 / 조회수 : 6780 / 추천 :
![]() |
||||||
작성자 : 이민호 / 작성일자 : 2009.12.18 | ||||||
![]() |
Extranet Access Management(EAM) | |||||
EAM 개요 통합인증, 권한관리 솔루션 EAM 인터넷, 인트라넷, C/S 환경에서 효과적인 통합인증(SSO) 환경과 이를 기반으로 통합된 권한관리(Access control)시스템을 구축하기 위한 접근제어 솔루션 EAM 필요성 응용 별로 다른 ID/PASS 관리 부담 체계적인 시스템 보안관리체계 부재로 통합된 보안감사 어려움 운영업무 생산성 저하 및 중복투자 방지 본 논문에서 EAM S/W를 소개하는 이유 E... |
||||||
포인트 : 무료 /
다운로드 : 144 / 조회수 : 9653 / 추천 :
![]() |
||||||
작성자 : 조영주 / 작성일자 : 2009.12.17 | ||||||
![]() |
웜(worm)의 번식과 대응책 | |||||
악성 코드 개요 제작자가 의도적으로 사용자에게 피해를 주고자 만든 프로그램, 매크로, 스크립트 등 실행 가능한 형태 |
||||||
포인트 : 무료 /
다운로드 : 98 / 조회수 : 5147 / 추천 :
![]() |
||||||
작성자 : 최효식 / 작성일자 : 2009.12.16 | ||||||
![]() ![]() |
![]() |