보안 컨텐츠


시스템 보안 과제

버퍼 오버플로우(Buffer Overflow)는 때때로 해커가 시스템의 제어권을 가질수 있는 보안의 취약점이 될수 있다. National Institute of Standard and Technologies 에 따르면, 2003년도에 보고된 취약점의 23%가 버퍼 오버플로우 어택과 관련이 있다.(icat.nist.gov) 버퍼 오버플로우는 버퍼가 가지고 있는 버퍼 영역보다 더 많은 데이터를 넣음으로써 발생한다...

포인트 : 무료 / 다운로드 : 114 / 조회수 : 5968 / 추천 :
작성자 : 박찬용 / 작성일자 : 2009.12.15
Defeating Overflow Attacks

버퍼 오버플로우(Buffer Overflow) 버퍼가 가지고 있는 버퍼 영역밖에 데이터가 쓰여지게 될때 발생 버퍼 영역 밖의 데이터가 시스템의 중요 예약 영역을 침범함 일반사용자: Segmentation fault 해커: 버퍼밖의 쓰여지는 데이터를 정확하게 예상하고 고의로 버퍼밖에 데이터를 쓰여지게 함 이 문서의 예제 C language, IA-32 Intel, Slackware Linux Ver 9.1

포인트 : 무료 / 다운로드 : 86 / 조회수 : 5945 / 추천 :
작성자 : 박찬용 / 작성일자 : 2009.12.14
Building a More Secure Network

안전하게 고안된 네트워크 topography는 공급자와 고객 관리자 사이의 공통적인 주제이다. 그러나 안전한 네트워크 디자인은 매우 비싼 하드웨어와 소프트웨어로 이루어지는 않는다. 그것은 면밀한 전략과 무료로 사용가능한 공개 소프트웨어로 이루어 질수 있다. 이 문서에서 안전한 네트워크 디자인에 관한 템플릿을 볼게 될 것이고, 예산 면에서 적은 비용으로 어떻게 경계 영역과 내부 영역사이를 통합할 수 있을까...

포인트 : 무료 / 다운로드 : 80 / 조회수 : 5864 / 추천 :
작성자 : George Rosamond / 작성일자 : 2009.12.13
SMB 기업 보안 가이드

인터넷과 최근의 세계적 이벤트로 인해 기업이 보안에 접근하는 방식이 근본적으로 바뀌었습니다. 불과 10년 전만 해도 네트워크 보호는 어떻게 해서든 사람들이 접근하지 못하도록 하는 데 중점을 두었습니다. 외부인이 기업의 시스템에 액세스한다는 것은 심각한 문제로 간주되었습니다. 오늘날은 웹 및 네트워크화된 e-비즈니스 애플리케이션, 재택 근무, 지사 연결, 파트너 연결, 무선 이동성이 점점 더 중요한 툴로 부각되...

포인트 : 무료 / 다운로드 : 112 / 조회수 : 6103 / 추천 :
작성자 : 정 종 명 / 작성일자 : 2009.12.12
A guide for Small & Mid-sized Business

보안의 개요 SMB의 30%이상이 세상이 개벽하지 않는 한 공격받지 않을 것으로 생각 하는 이유 Too small to be targeted Their data is not high-value intellectual property & not sensitive proprietary data 그러나, SMB가 공격 받기 쉬운 이유 Homogeneous computing infrastructure; Accor...

포인트 : 무료 / 다운로드 : 74 / 조회수 : 6303 / 추천 :
작성자 : 정종명 / 작성일자 : 2009.12.11
인터넷 공격의 대응방법

적의 모든 것을 확인해 보자! “Military action is important to the nation ? it is the ground of death and life, the path of survival and destruction, so it is imperative to examine it (Tzu, p.41).”

포인트 : 무료 / 다운로드 : 104 / 조회수 : 6031 / 추천 :
작성자 : 신영찬 / 작성일자 : 2009.12.10
성공적인 보안 프로그램을 위한 개요

보안 정책 보안 정책은 왜 필요한가? 보안 프로그램의 핵심 회사의 어느 부분에서 어떤 보안이 필요한지 정의 보안 정책과 보안 절차의 차이 정책: 계층 구조로 보았을 때 최상위에 위치. 간단 명료해야함. 절차: 정책이 의미하는 바를 어떻게 수행할지를 설명

포인트 : 무료 / 다운로드 : 97 / 조회수 : 4844 / 추천 :
작성자 : 이창배 / 작성일자 : 2009.12.09
스테가노그라피 (Steganography)

What is the steganography? Definition To hide even the occurrence of messages. Often called “stego”. Stegonography vs. Cryptography Stegonography is to conceal even the occurrence of a message. Cryptography reveals itself by scram...

포인트 : 무료 / 다운로드 : 112 / 조회수 : 9108 / 추천 :
작성자 : 이홍로 / 작성일자 : 2009.12.08
Biometrics Standards

ISO/IEC JTC 001 "Information technology" SC 37 "Biometrics" WG 01 "Harmonized Biometric Vocabulary and Definitions" WG 02 "Biometric Technical Interfaces" WG 03 "Biometric Data Interchange Formats" WG 04 "Study Group on Profiles f...

포인트 : 무료 / 다운로드 : 65 / 조회수 : 9568 / 추천 :
작성자 : 김두식 / 작성일자 : 2009.12.07
전산학세미나1 강유위 해킹&보안 노하우

인터넷 해킹은 국가적 사이버공간의 영원한 문제거리이며 보안전문가가 되기 위해서는 실제 해킹기법을 모르고는 가능하지 않으므로 국내 보안전문가가 쓴 서적을 바탕으로 분야별 해킹기법을 세미나를 통하여 알아본다. 실제 해킹도구를 분석, 연구, 시연 및 소스분석 등을 하며, 향후 나타날 보안공격기법등을 연구한다. 이를 통하여 전산보안실무자자격시험 등을 준비하여 실무를 대비함 인터넷 해킹은 국가적 사이버공간의 영원한 문...

포인트 : 무료 / 다운로드 : 127 / 조회수 : 5382 / 추천 :
작성자 : 임채호 / 작성일자 : 2009.12.06
  111 | 112 | 113 | 114 | 115 | 116