보안 컨텐츠


Building a More Secure Network

안전하게 고안된 네트워크 topography는 공급자와 고객 관리자 사이의 공통적인 주제이다. 그러나 안전한 네트워크 디자인은 매우 비싼 하드웨어와 소프트웨어로 이루어지는 않는다. 그것은 면밀한 전략과 무료로 사용가능한 공개 소프트웨어로 이루어 질수 있다. 이 문서에서 안전한 네트워크 디자인에 관한 템플릿을 볼게 될 것이고, 예산 면에서 적은 비용으로 어떻게 경계 영역과 내부 영역사이를 통합할 수 있을까...

포인트 : 무료 / 다운로드 : 80 / 조회수 : 6012 / 추천 :
작성자 : George Rosamond / 작성일자 : 2009.12.13
SMB 기업 보안 가이드

인터넷과 최근의 세계적 이벤트로 인해 기업이 보안에 접근하는 방식이 근본적으로 바뀌었습니다. 불과 10년 전만 해도 네트워크 보호는 어떻게 해서든 사람들이 접근하지 못하도록 하는 데 중점을 두었습니다. 외부인이 기업의 시스템에 액세스한다는 것은 심각한 문제로 간주되었습니다. 오늘날은 웹 및 네트워크화된 e-비즈니스 애플리케이션, 재택 근무, 지사 연결, 파트너 연결, 무선 이동성이 점점 더 중요한 툴로 부각되...

포인트 : 무료 / 다운로드 : 112 / 조회수 : 6236 / 추천 :
작성자 : 정 종 명 / 작성일자 : 2009.12.12
A guide for Small & Mid-sized Business

보안의 개요 SMB의 30%이상이 세상이 개벽하지 않는 한 공격받지 않을 것으로 생각 하는 이유 Too small to be targeted Their data is not high-value intellectual property & not sensitive proprietary data 그러나, SMB가 공격 받기 쉬운 이유 Homogeneous computing infrastructure; Accor...

포인트 : 무료 / 다운로드 : 74 / 조회수 : 6447 / 추천 :
작성자 : 정종명 / 작성일자 : 2009.12.11
인터넷 공격의 대응방법

적의 모든 것을 확인해 보자! “Military action is important to the nation ? it is the ground of death and life, the path of survival and destruction, so it is imperative to examine it (Tzu, p.41).”

포인트 : 무료 / 다운로드 : 104 / 조회수 : 6163 / 추천 :
작성자 : 신영찬 / 작성일자 : 2009.12.10
성공적인 보안 프로그램을 위한 개요

보안 정책 보안 정책은 왜 필요한가? 보안 프로그램의 핵심 회사의 어느 부분에서 어떤 보안이 필요한지 정의 보안 정책과 보안 절차의 차이 정책: 계층 구조로 보았을 때 최상위에 위치. 간단 명료해야함. 절차: 정책이 의미하는 바를 어떻게 수행할지를 설명

포인트 : 무료 / 다운로드 : 97 / 조회수 : 4969 / 추천 :
작성자 : 이창배 / 작성일자 : 2009.12.09
스테가노그라피 (Steganography)

What is the steganography? Definition To hide even the occurrence of messages. Often called “stego”. Stegonography vs. Cryptography Stegonography is to conceal even the occurrence of a message. Cryptography reveals itself by scram...

포인트 : 무료 / 다운로드 : 112 / 조회수 : 9243 / 추천 :
작성자 : 이홍로 / 작성일자 : 2009.12.08
Biometrics Standards

ISO/IEC JTC 001 "Information technology" SC 37 "Biometrics" WG 01 "Harmonized Biometric Vocabulary and Definitions" WG 02 "Biometric Technical Interfaces" WG 03 "Biometric Data Interchange Formats" WG 04 "Study Group on Profiles f...

포인트 : 무료 / 다운로드 : 65 / 조회수 : 9724 / 추천 :
작성자 : 김두식 / 작성일자 : 2009.12.07
전산학세미나1 강유위 해킹&보안 노하우

인터넷 해킹은 국가적 사이버공간의 영원한 문제거리이며 보안전문가가 되기 위해서는 실제 해킹기법을 모르고는 가능하지 않으므로 국내 보안전문가가 쓴 서적을 바탕으로 분야별 해킹기법을 세미나를 통하여 알아본다. 실제 해킹도구를 분석, 연구, 시연 및 소스분석 등을 하며, 향후 나타날 보안공격기법등을 연구한다. 이를 통하여 전산보안실무자자격시험 등을 준비하여 실무를 대비함 인터넷 해킹은 국가적 사이버공간의 영원한 문...

포인트 : 무료 / 다운로드 : 127 / 조회수 : 5520 / 추천 :
작성자 : 임채호 / 작성일자 : 2009.12.06
A Disgruntled Employee Gets His Revenge

일반적 Security Defense 기법 External Threats 대비 Firewall: Network 용 Personal Firewall: Host 용 Antivirus Software: Application 용 대부분의 기업들이 도용 Internal Threats 2003 CSI/FBI Computer Crime and Security 전체 보안 사고 중 77%가 내부자 소행 추정 External ...

포인트 : 무료 / 다운로드 : 108 / 조회수 : 7967 / 추천 :
작성자 : 송성흡 / 작성일자 : 2009.12.05
Network Security and the SMB

중소기업의 보안 자세 향상을 위한 서비스 제공자와 컨설턴트에게 이정표를 제공하고, 중소기업의 책임자들을 도와 주고자 함 대기업은 근무시간을 네트웍 보안에 전념하거나, 외부 회사를 고용할 수 있지만 중소기업은 인원, 비용, 도구에 많은 제약이 따름 위험평가, 네트웍, 시스템, 절차 감사, 최선의 수행 방법이 중소기업에 요구됨 중소기업이 이용 가능한 수많은 정보가 존재 이용 가능한 정보를 수집하여 공통사항...

포인트 : 무료 / 다운로드 : 65 / 조회수 : 5827 / 추천 :
작성자 : 임순삼 / 작성일자 : 2009.12.04
  111 | 112 | 113 | 114 | 115 | 116 | 117 | 118