PowerPoint 프레젠테이션

Size: px
Start display at page:

Download "PowerPoint 프레젠테이션"

Transcription

1 QA 로살펴보는모의해킹 ( 기술적진단포함 ) 업무 진짜우리가궁금한것은? 같이고민을해봅시다.

2 발표자소개

3 감사하게너무나많은질문을! 질문 70 개를받았습니다. 그중에서제일중요한것만말해볼께요. 1. 모의해킹하는분들의일을할수있는.. 평균연령은어느정도인가요?.. 2. 이론과실습물론모두중요하겠지만, 둘중어느곳에비중을두고공부를하면될까요?. 3. 모의해킹프로젝트진행시, 고객사요구사항을도출하고업무협의를하기위해서는커뮤니케이션기술이상당히중요한것같습니다. 이때효율적으로처리하기위한방법이있을까요? 4. 분석해야할대상이상당히많지만부족한일정을제시했는데, 담당자가비전공자라대화가되지않을때, 분석가입장에서설득할수있는방법이있을까요? 5. 모의해킹실행시. 개인으로일을하나요?? 팀으로할때는주로어떤식으로진행을해야수월하고효과적으로결과를얻을수있나요?? 6. 한번해보는게중요할까요? 나만의가이드를만드는게중요할까요..??? 7. 보안분야에서는한가지분야만을깊게파고오랫동안경력을쌓는것은경쟁력이없는건가요? 8. 모의해커전문가에서경력을쌓아모의해킹컨설턴트로전향을하려면어떤추가적인노력이필요하나요? (ex. 경영공부를따로해야한다, 기술컨선턴트는 OOOOO 해야한다, 관리컨선턴트를하려면 OOOOO 해야한다 ) 9. 모의해킹전문가는고객사에파견후그곳에서프로젝트형식으로진행이된다고알고있는데한번진행되는프로젝트는보통얼마기간동안하면그동안주야간교대근무같이하루종일투입되나요? 10. 모의해킹전문가의해외취업에대해서는어떻게생각하시나요? 국내시장과해외시장과비교해서어느정도전망이있고어느정도의리스크가있는지알고싶습니다! 11. 보안쪽으로나가는신입분들중대부분이관제로시작하는데관제로시작한후모의해킹컨설턴트로전향할수있는지한다면얼마정도의경력이필요한지가궁금합니다. 12. 컨설턴트중에는관리컨설턴트와기술컨설턴트분들이존재하는것으로알고있는데둘사이의연관성은얼마나되는지만일컨설턴트로서시작을한다면기술과관리중어떤것을추천하시는지가궁금합니다!! 13. 모의해킹일을하면서점점경력이쌓여가고, 후에는 PM 의직책까지도달할텐데.. PM 의업무가모의해킹도모의해킹이지만.. 프로젝트매니저라는직책에서필요한자질, 니키님이그동안의경험에서느겼던.. ' 나는 PM 은 000 했으면좋겠다 ' 라고정의해주셨으면좋겠습니다 ^^ 14. 좁은관점이아닌세계적인관점에서모의해킹이라는분야가세계보안분야에서어느정도의입지와전망을가지고있는지... 니키님의생각을듣고싶습니다 ^^...( 생략 )...

4 모의해킹이란무엇인가 에서다룬내용 1 장은모의해킹진단의궁금한질문답변 2 장은학습을할때궁금한질문답변 3 장은입사를할시에궁금한질문답변

5 이번강의에서다룰주제 모의해킹업무의범위및절차 진로선택 & 취업에대한생각 Q&A

6 모의해커와범죄자의구분점은? 윤리의식?

7 모의해커와범죄자의구분점은? 2014 년에도굵직한해킹사고

8 모의해커와범죄자의구분점은? 모의해커와범죄자 ( 크래커 ) 의구분점 - 모의해킹과범죄적으로사용되는해킹 ( 크래킹 ) 의구분은그회사와계약을하고허락하에진행을하냐그렇지않냐이다. 구분모의해커범죄자 합법적여부고객사와계약에의한합의없이 1 차공격 Pointer 웹서비스, 모바일서비스 - DMZ Zone 개인 PC (Drive by Download) - 악성코드감염을통한 공격항목 네트워크장애를유발하는 DDoS, BoF 공격항목제외 마음내키는대로 공격시간정해진날짜와시간시간제한없음 개인 PC 가침투되면내부시스템접근이수월하여공격범위가넓어짐

9 모의해킹이란?

10 모의해킹개념 모의침투란? Penetration : 침투, 침입, 침해 TEST 해커와동일한환경과조건, Hacking Skill 을가지고모의침투테스트를실시하여실제로시스템의취약성을통해시스템이어떤방식으로침해될수있는지여부를점검해보는단계

11 모의해킹개념 모의침투란? 제 2 조 ( 정의 ) 1 이법에서사용하는용어의뜻은다음과같다. < 개정 , , , , >...( 중략 ) " 침해사고 " 란해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스거부또는고출력전자기파등의방법으로정보통신망또는이와관련된정보시스템을공격하는행위를하여발생한사태를말한다....( 중략 )... 제 45 조의 3( 정보보호최고책임자의지정등 ) 1 정보통신서비스제공자는정보통신시스템등에대한보안및정보의안전한관리를위하여임원급의정보보호최고책임자를지정할수있다. 2 정보보호최고책임자는다음각호의업무를총괄한다. 1. 정보보호관리체계의수립및관리 운영 2. 정보보호취약점분석 평가및개선 3. 침해사고의예방및대응 4. 사전정보보호대책마련및보안조치설계 구현등 5. 정보보호사전보안성검토 6. 중요정보의암호화및보안서버적합성검토 7. 그밖에이법또는관계법령에따라정보보호를위하여필요한조치의이행 정보통신망이용촉진및정보보호등에관한법률 제 47 조의 4( 이용자의정보보호 ) 1 정부는이용자의정보보호에필요한기준을정하여이용자에게권고하고, 침해사고의예방및확산방지를위하여취약점점검, 기술지원등필요한조치를할수있다.

12 모의해킹개념 모의침투란? 전자금융감독규정 제 15 조 ( 해킹등방지대책 ) 1 금융기관또는전자금융업자는정보처리시스템및정보통신망을해킹등전자적침해행위로부터방지하기위하여다 음각호의대책을수립 운용하여야한다. 1. 해킹등전자적침해행위로인한사고를방지하기위한정보보호시스템설치및운영 2. 해킹등전자적침해행위에대비한시스템프로그램등의긴급하고중요한보정 (patch) 사항에대하여즉시보정작업실시 3. 내부통신망과연결된단말기에서제 1 호의규정에따른정보보호시스템을우회한인터넷등외부통신망 ( 무선통신망을포함한다 ) 접속금지...( 중략 )... 제17조 ( 홈페이지등공개용웹서버관리대책 ) 1 금융기관또는전자금융업자는공개용웹서버의안전한관리를위하여다음각호를포함한적절한대책을수립 운용하여야한다. 1. 공개용웹서버를내부통신망과분리하여내부통신망과외부통신망사이의독립된통신망 ( 이하 "DMZ구간" 이라한다 ) 에설치하고네트워크및웹접근제어수단으로보호할것 2. 공개용웹서버에접근할수있는사용자계정을업무관련자만접속할수있도록제한하고불필요한계정또는서비스번호 (port) 는삭제할것 ( 다만, 사용자계정은아이디및비밀번호이외에제37조에따른공인인증서등을추가인증수단으로반드시적용하여야한다 ) 3. 공개용웹서버에서제공하는서비스를제외한다른서비스및시험 개발도구등의사용을제한할것 4. DMZ 구간내에이용자정보등주요정보를저장및관리하지아니할것 ( 다만, 거래로그를관리하기위한경우에는예외로하되이경우반드시암 호화하여저장 관리하여야한다 )

13 모의해킹업무범위 서버보안점검네트워크장비보안점검 DBMS 보안점검개인 PC 보안점검보안시스템운영점검체크리스트기반진단 기술적진단 웹애플리케이션진단모바일애플리케이션진단소스코드진단역공학분석 (Reversing) 무선네트워크진단서버 / 네트워크해킹기타등 모의해킹 물리적진단 관리적진단

14 모의해킹범위는?

15 모의해킹범위는? 웹서비스취약점진단 KISA 소프트웨어개발보안가이드 KISA 홈페이지취약점제거가이드 SANS TOP 25 국정원 8 대취약점 행안부 10 대취약점 OWASP TOP 10 (Open Wep Application Security Project) 업체마다의모의해킹방법론 + 최신취약점들..

16 모의해킹범위는? 웹서비스취약점진단 10 대웹애플리케이션의취약점 (OWASP TOP 10) 은이기구에서연구하는프로젝트중일부의프로젝트. OWASP TOP 10 은 2004 년, 2007 년, 2010 년, 2013 년 3 년마다신규로업데이트되어배포

17 모의해킹범위는? 한국인터넷진흥원안내서 / 해설서 / 가이드참조

18 모의해킹범위는? 모바일서비스취약점진단 모든서비스는이제 모바일 로통함. But, 서버는웹서비스와동일한곳을바라보고있음 모바일서비스도 OWASP 10에서기준이존재함 구분 M1 M2 M3 M4 M5 M6 M7 M8 M9 M10 한글안전하지않은데이터저장취약한서버측제어불충분한전송계층보호클라이언트측인젝션공격취약한권한및인증관리부적절한세션처리신뢰할수없는값에대한보안결점주변채널에의한데이터누수취약한암호사용중요한정보노출

19 모의해킹범위는? 솔루션기술적검토 - 메모리해킹, 키보드후킹을통한게임계정탈취등의보안사고로인해서보안솔루션에대한 자기방어 이슈가커짐 - 솔루션을도입할때업체별로평가가이루어지는개념검증 (PoC-Proof of Concept), 성능시험 (BMT-Benchmark Test) 의진단목록에반영 항목 설명 프로세스강제죽이기임시파일을통해원본파일생성가능가상머신실행탐지여부소프트웨어삭제가능여부 소프트웨어가실행되는동안에부모프로세스 ( 메인프로세스 ) 와관련된자식프로세스를강제로죽이거나 (Kill), 중단 (Suspend) 을하여서소프트웨어통제우회가가능한지확인임시파일 (.tmp), 백업파일 (.bak) 을생성하여후에원본파일로저장이가능한지확인가상머신안에보호된문서를저장하여외부로유출이가능한지확인설치된소프트웨어를사용자들이삭제하여문서를수정 / 저장해서유출이가능한지확인 네트워크공유가능여부 네트워크공유기능을활용하여문서보호가안된파일들을소프트웨어가설 치되지않은컴퓨터로이동이가능한지확인 소프트웨어관리자페이지진단 클라이언트에이전트를관리하는페이지를대상으로웹서비스및서버진단

20 모의해킹범위는? 솔루션기술적검토 - 사용자 PC 및관리시스템에설치되는솔루션대상보안성검토진행후솔루션업체에통보 바이너리패칭기술 - HexEditor 메모리조작 Cheat Engine 디버깅을통한우회 / 무력화 - OllyDBG 프로세스내기능추가 DLL Injection

21 모의해킹범위는? 시큐어코딩업무에대해서도알아야겠군요!. Secure Coding = 소스코드진단 SDLC(Security Development Life Cycle) 어플리케이션취약점진단업무중일부!! 오픈이되어접근이가능한서비스뿐만아니라소스코드레벨에서발생할수있는잠재적취약점을도출하기위한점검

22 모의해킹범위는? 시큐어코딩업무에대해서도알아야겠군요!. Gray Box 진단 Black Box 진단 ( 모의해킹 ) White Box 진단 ( 소스코드진단 ) 이부분을모두고려할수있는것

23 모의해킹범위는? 시큐어코딩업무에대해서도알아야겠군요!. Python Perl Delphi PHP ColdFusion Android CGI Java/JSP Object C C/C++ C# ASP.NET Perl ASP

24 모의해킹범위는? 시큐어코딩업무에도움이되는책

25 컨설턴트업무범위는?

26 컨설턴트업무범위는? 2014 년 주요정보통신기반시설 _ 기술적 _ 취약점 _ 분석 _ 평가 _ 방법 _ 상세가이드 행정안정부배포

27 컨설턴트업무범위는?

28 컨설턴트업무범위는? 서버 /WAS/ 네트워크 / 데이터베이스 / 개인 PC 진단 - 최적화된스크립트를구현하기위해서노력은하고있는가? - 관리자입장에서는어떤방안들이제일효율적인가? - 수천대의서버를관리하고있다면어떻게진행할수있을까? - 실시간 / 정기적으로검토를할수있는환경구성은어떻게해야할까? 명령어를직접입력 / 확인 스크립트이용판단은수동으로 스크립트이용판단도자동으로 스크립트이용보고서도자동으로 솔루션으로해결하자!!. 그럼컨설턴트는어떤것을더중점으로?

29 컨설턴트업무범위는? 서버 /WAS/ 네트워크 / 데이터베이스 / 개인 PC 진단 DEMO

30 컨설턴트업무범위는?

31 모의해킹절차는어떻게되나요?

32 모의해킹절차는어떻게되나요? 모의해킹업무절차 Pre-Engagement Interactions 사전협의단계 Intelligence Gathering 정보수집단계 Threat Modeling 위협모델링단계 Vulnerability Analysis 취약점분석단계 Exploitation 침투단계 Post Exploitation 내부침투단계 절차 설명 사전협의단계 담당고객 ( 관리실무자 ) 와프로젝트진행범위결정 정보수집단계 점검할대상에대해어떤서비스인지, 외부에노출되어있는정보들이어떤것인지모든정보수집 위협모델링단계 수집된정보중에서서비스와비교를하여보안적인문제가발생할수있는부분분류 취약점분석단계진단항목에맞게어떤취약점들이도출될수있는지확인 침투단계 시나리오기반으로각진단항목을서비스에대입하여침투여부확인 내부침투단계 1 차침투가완료된후에 2 차, 3 차로내부시스템침투여부확인 보고서작성 도출된취약점위협평가, 영향도를반영하여결과보고작성

33 모의해킹절차는어떻게되나요? 사전협의단계 Pre-Engagement Interactions 사전협의단계 Intelligence Gathering 정보수집단계 Threat Modeling 위협모델링단계 Vulnerability Analysis 취약점분석단계 Exploitation 침투단계 Post Exploitation 내부침투단계 1 2 Task 1 Task 2 웹어플리케이션취약점진단 - 외부모의해킹 : 대표홈페이지등 16 개 URL - 내부모의해킹 : 그룹웨어, CRM 등 5 개 무선네트워크취약점진단 - 외부 -> 내부 : OO 건물, OO 건물 OO 층 - 내부 -> 외부 : OO 부서등샘플선정 구분 Task1 ( 웹어플리케이션진단 ) Task2 ( 무선네트워크진단 ) 일정 1W 2W 3W 4W 5W 6W PM 니키 선임 선임 사원 총투입 Kick Off 20% 40% 중간보고 / 교육 60% 80% 최종보고

34 모의해킹절차는어떻게되나요? 정보수집단계 Pre-Engagement Interactions 사전협의단계 Intelligence Gathering 정보수집단계 Threat Modeling 위협모델링단계 Vulnerability Analysis 취약점분석단계 Exploitation 침투단계 Post Exploitation 내부침투단계

35 모의해킹절차는어떻게되나요? 위협모델링단계 Pre-Engagement Interactions 사전협의단계 Intelligence Gathering 정보수집단계 Threat Modeling 위협모델링단계 Vulnerability Analysis 취약점분석단계 Exploitation 침투단계 Post Exploitation 내부침투단계 구글검색정보 구글검색정보 서비스디렉터리정보 서비스디렉터리정보 스캐닝정보 15 5 스캐닝정보 서버정보 10 2 서버정보 네트워크정보 5 5 네트워크정보

36 모의해킹절차는어떻게되나요? 취약점분석단계 Pre-Engagement Interactions 사전협의단계 Intelligence Gathering 정보수집단계 Threat Modeling 위협모델링단계 Vulnerability Analysis 취약점분석단계 Exploitation 침투단계 Post Exploitation 내부침투단계

37 모의해킹절차는어떻게되나요? 침투단계 Pre-Engagement Interactions 사전협의단계 Intelligence Gathering 정보수집단계 Threat Modeling 위협모델링단계 Vulnerability Analysis 취약점분석단계 Exploitation 침투단계 Post Exploitation 내부침투단계

38 모의해킹절차는어떻게되나요? 내부침투단계 Pre-Engagement Interactions 사전협의단계 Intelligence Gathering 정보수집단계 Threat Modeling 위협모델링단계 Vulnerability Analysis 취약점분석단계 Exploitation 침투단계 Post Exploitation 내부침투단계

39 모의해킹절차는어떻게되나요? 결과보고서작성 DEMO

40 모의해킹절차는어떻게되나요? 결과보고서작성

41 모의해킹절차는어떻게되나요? 칼리리눅스 ( 백트랙 ) 도구에는모의해킹프로세스가포함됨

42 2 부 취업할때고민되는것

43 직업에는순서가있나요? 관제부터시작해서모의해킹을해야할까요?

44 직업에는순서가있나요? 왜이런생각을하게되었을까요? 모의해커는신입을뽑나요? 컨설턴트를했을때팀원들 95% 이상이신입부터시작 신입시절이없이어떻게경력자가있나?

45 직업에는순서가있나요? 보안은모든영역이협업을해야할분야이다.! 모두중요한위치

46 취업할시에프로젝트진행은?

47 취업할시에프로젝트진행은? 장기프로젝트란? 학습한동기들과함께연구주제를선택하여기술적, 관리적으로접근하여문서로정리할수있는기간 3 개월동안학습한기간보다프로젝트를완성하는 2 주 ~3 주가더욱중요 보안분야의많은파트에서자신의진로를생각할수있는시간 프로젝트에서살아남아야후에도동기들과관계를유지할수있음

48 취업할시에프로젝트진행은? 조별업무분담 모의침투팀 - 테스트환경시스템을대상으로모의침투수행 : 시나리오기반모의해킹절차프로세스작성 : 심화공격을통한취약점도출및분석 : 취약점상세설명및대응방안수립 보고서작성 관제팀 - 침해사고대응수행 : 해킹사고대응프로세스절차수립 : 로그분석및사고분석보고서작성 : IPS Rules 업데이트여부확인등 취약점분석팀 - 신규취약점분석수행 : 관제팀업무지원을통해심화분석수행 : 최신공격기법리서치데이터베이스화 : APT 공격기반으로범용어플리케이션취약점분석 컨설팅팀 - ISMS, PIMS, ISO 인증수행 : 2012 년부터이슈가되고있는 개인정보영향평가 수행 : 정보보호관리과정 ( 정책수립, 위험관리등 ), 문서화, 정보보호대책등수립

49 취업할시에프로젝트진행은? 조별업무분담

50 취업할시에프로젝트진행은? 보안프로젝트오프라인모임결과예제

51 모의해킹면접은어떤것을?

52 모의해킹면접은어떤것을? 자신만의스토리텔링을만들어보자. - 면접관이당신에게궁금한것이있는가? - 긴장이된다고? 떨어진다면이면접관들은여러분과볼기회가있을까?

53 모의해킹면접은어떤것을? 내가질문한것은어떤것? [ 웹애플리케이션취약점프로젝트를해왔다면 ] 1. 이력서에서진행한프로젝트에서자신이투입한 M/M 는어느정도이고어떤파트를주로담당했나요? 2. 프로젝트를하면서제일힘들었던시기는어떤거였나요? 그힘든시기를어떻게넘겼나요? 3. 실제업무에서그런힘든경험이발생하면팀원들과어떻게해결해나갈건가요? 4. 고객이 OWASP TOP 10 이무엇이냐라고물어본다면어떻게답변을해주실건가요? 5. 프로젝트에보니 XSS 취약점을잘설명했는데, 어떤위협들이있을까요? 6. XSS 취약점위협별로잘설명했는데, 이위협별로대응방안은어떤것일까요? 7. 파일업로드취약점이있는데, 파일업로드취약점을이용하여어떤시나리오들까지구성해봤나요? 재미있는시나리오소개해보세요. 8. 웹쪽으로최신동향한두가지만설명해줄수있나요? [ 리버싱취약점 / 모바일등 ] 1. MS 취약점에대해분석을해왔는데, 보고서가많은데이취약점에대해간단하게소개부탁드려요. 2. 이취약점으로인해서실무에서는어떤시나리오를구성할수있을까요? 3. 교육을통한리버싱과실무에서하는리버싱관점이다를건데어떻게학습을하실건가요? 4. 안드로이드모바일분석을잘하시는것같은데, ios 쪽은분석이가능한가요? 5. 개발경험은있나요? 언어별도어느정도다룰수있나요? 혹시개발을통한프로젝트경험은있나요? [ 공통질문 ] 1. 앞으로회사에서지내면서어떤계획들을가지고있나요? 1 년, 3 년, 5 년으로나눠서말해줄수있나요? ( 자신의포부질문 )

54 앞으로어떻게변할것같은가?

55 앞으로어떻게변할것같은가? 미래를생각해보자. 에릭슈미트 새로운디지털시대 유리와함께하는하루 유리와함께하는하루 2:

56 앞으로어떻게변할것같은가? 당장연구할수있는과제들선정 한국인터넷진흥원

57 앞으로어떻게변할것같은가? 연구결과는일부공개가됨 한국인터넷진흥원

58 마지막한말씀

59 마지막한말씀 중소기업에시작하는것나쁘지않습니다. 재미있는것부터하세요. 경력과함께경험이중요합니다. 경력 3년 ~5년사이에자신의영역을생각해보세요. 업무로접하지않으면잊어버리기때문에기록하세요. 자신의업무를다른분야와융합을해보세요.

60 Q&A

61 버그헌팅 ( 포상제제도에대해 )

62 포상제관리에대해 취약점관리는어디서결정해야할까요? 정보통신망침해행위등의금지누구든지정당한접근권한없이또는허용된접근권한을넘어정보통신망에침입하여서는아니된다. 본조본항은정보통신망에대한보호조치를침해하거나훼손할것을구성요건으로하지않고 정당한접근권한없이또는허용된접근권한을초과하여정보통신망에침입 하는행위를금지하고있으므로, 그보호조치에대한침해나훼손이수반되지않더라도부정한방법으로타인의식별부호 ( 아이디와비밀번호 ) 를이용하거나보호조치에따른제한을면할수있게하는부정한명령을입력하는등의방법으로침입하는행위도금지하고있다고보아야한다.

63 포상제관리에대해 사고가발생할시책임은? S/W 신규보안취약점신고포상제 2012 년 10 월부터소프트웨어신규보안취약점신고포상제를실시합니다. 포상금지급을위한평가는분기별로실시하며, 분기별우수취약점을선정하여평가결과에따라최고 500 만원의포상금이지급됩니다. 신고포상을원하는경우아래의신고양식을다운로드받아작성하여, 관련파일에첨부하여주시기바랍니다. - 참가대상 : 국내 외거주하는한국인 - 신고대상취약점 : ' 소프트웨어 ' 에대한보안취약점으로최신버전의소프트웨어영향을줄수있는신규보안취약점 ( 제로데이취약점 ) 홈페이지취약점등현재운영중인서비스나시스템에대한취약점은평가및포상대상에서제외 - 평가및포상일정 : 분기별평가를실시하여포상금을지급 ( 3, 6, 9, 12 월에평가및포상실시 )

64 포상제관리에대해 이력서제출할때이런내용으로? 기술경력 / 프로젝트경력 OO 사이트파일업로드취약점발견 OO 사이트관리자권한획득 OO 사이트 XSS 취약점 10여개발견 OO 사이트 CSRF 취약점발견 OO 사이트개인정보노출취약점신고 OO 사이트구글에서시스템정보노출신고.. 등등..

65 포상제관리에대해 외국사례는어떻까요? 구글, 페이스북, 마이크로소프트, 오라클등수많은외국사이트포상제도 포상제정보종합선물세트 : 예제 1 URL Redirection 취약점 1,500 불! 예제 2 Stored XSS 취약점 5,000 불!

66 포상제관리에대해 외국사례는어떻까요? 예제 3 이것은얼마나받았을까요? 10,000$!!!!!

67 포상제관리에대해 버그헌팅프로그램참여가능

68 포상제관리에대해 버그헌팅만잘하면돈을많이벌수있을까?

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

2015 년 SW 개발보안교육과정안내

2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월

More information

클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

슬라이드 1

슬라이드 1 SW 보안취약점 신고포상제소개 한국인터넷진흥원신대규단장 kshin@kisa.or.kr 차례 I. 버그바운티배경및필요성 II. III. IV. 국외버그바운티운영현황 국내버그바운티운영현황 KISA 버그바운티운영 V. 취약점발굴활성화 / 조치 대응강화 Page 2 I. 버그바운티배경및필요성 - 개요 버그바운티 (Bug Bounty) 란? - 웹서비스또는소프트웨어의취약점을찾아낸사람에게포상금을지급하는제도

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

AhnLab_template

AhnLab_template 해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 3/29 이수업을왜하는가? 4/29 해킹의어원 해킹이란? 국어사전 : 남의컴퓨터시스템에침입하여장난이나범죄를저지르는일 영어사전 : 컴퓨터조작을즐기기, 무엇이나숙고하지않고실행하기 영영사전 : 디자이너가의도하지않았던방법으로시스템의특성이나규칙을이용한창조적인사용법을찾는것 (Hacking is about finding inventive solutions using the

More information

기본소득문답2

기본소득문답2 응답하라! 기본소득 응답하라! 기본소득 06 Q.01 07 Q.02 08 Q.03 09 Q.04 10 Q.05 11 Q.06 12 Q.07 13 Q.08 14 Q.09 응답하라! 기본소득 contents 16 Q.10 18 Q.11 19 Q.12 20 Q.13 22 Q.14 23 Q.15 24 Q.16 Q.01 기본소득의 개념을 쉽게 설명해주세요. 06 응답하라

More information

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전 2018 년 SW 개발보안교육과정안내 2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2018 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월년

More information

untitled

untitled 웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

[ 목차 ]

[ 목차 ] 빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치

More information

온라인 보안 컨설팅 제안

온라인 보안 컨설팅 제안 보안취약점진단 & 모의해킹 다우데이타 INDEX 1. 개요 2. 보안취약점진단 3. 모의해킹 4. 보안컨설팅 1. 개요 - 관련이슈 분류내용분류내용 금융 금융회사의자체보안점검내실화유도 ( 전자금융업법시행령제11조의 5) 금융회사는신규서비스출시시 1개월내에금감원에자체적인 취약점분석평가 실시결과를제출해야함 ( 전자금융감독규정제37조의 2) 非금융전산시스템의취약점분석

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

슬라이드 1

슬라이드 1 Concern about the Security of mobile apps? Test them in the Lab! 2014.06 목차 모바일해킹사고피해유형 VIALAB 모바일앱보안분석절차 모바일해킹공격및보안위협 VIALAB 모바일보안취약점진단 모바일디바이스현재상황 [ 문제점 ] VIALAB 모바일악성코드분석 VIALAB 모바일취약점진단도구 VIALAB 모바일포렌식분석

More information

슬라이드 1

슬라이드 1 1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

Inside Android Applications

Inside Android Applications WEBSECURIFY WALKTHROUGH 웹 응용프로그램 침투 테스팅 도구 번역 문서 www.boanproject.com 번역 : 임효영 편집 : 조정원 해당 문서는 연구목적으로 진행된 번역 프로젝트입니다. 상업적으로 사용을 하거나, 악의적인 목적에 의한 사용을 할 시 발생하는 법적인 책임은 사용자 자신에게 있음을 경고합니다. 원본 : http://resources.infosecinstitute.com/websecurify-testing-tool/

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2 [Win] SAS Enterprise Miner6.1 설치가이드 - Single User 작성자 : 기술지원팀 (SAS Korea) 단계 1) 설치전주의 / 확인사항 2) 사용자생성및권한할당 3) SAS Software Deport 생성 4) SAS Enterprise Miner 설치 (SAS Foundation + Enterprise Miner 6.1) 5)

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

Smart Home Hacking in Real World

Smart Home Hacking in Real World Smart Home Hacking in Real World Team Emohtrams 발표자조성준, 박상현 About Speakers Name: 조성준 Nickname: DelspoN Membership: - BOB 6기취약점분석트랙, 2017~ - 정보보호영재교육원수료, 2014~2015 Degrees: - 한양대학교컴퓨터소프트웨어학부, 2017~ - 한국디지털미디어고등학교해킹방어과,

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

98 자료 개발 집필 지침

98 자료 개발 집필 지침 낙태에 관한 법령 개정하기 머 리 말 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - http://movie.naver.com) - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

정부3.0 국민디자인단 운영을 통해 국민과의 소통과 참여로 정책을 함께 만들 수 있었고 그 결과 국민 눈높이에 맞는 다양한 정책 개선안을 도출하며 정책의 완성도를 제고할 수 있었습니다. 또한 서비스디자인 방법론을 각 기관별 정부3.0 과제에 적용하여 국민 관점의 서비스 설계, 정책고객 확대 등 공직사회에 큰 반향을 유도하여 공무원의 일하는 방식을 변화시키고

More information

201402CS1P2-1 패스워드크래킹 2014 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 패스워드크래킹 ( PASSWORD CRACKING ) 2014 년 11 월 28 일 지도교수 : 한성훈교수님 학과 : 컴퓨터공학과 1 팀제출자 : 역할성명학번 조장 윤지영

201402CS1P2-1 패스워드크래킹 2014 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 패스워드크래킹 ( PASSWORD CRACKING ) 2014 년 11 월 28 일 지도교수 : 한성훈교수님 학과 : 컴퓨터공학과 1 팀제출자 : 역할성명학번 조장 윤지영 패스워드크래킹 2014 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 패스워드크래킹 ( PASSWORD CRACKING ) 2014 년 11 월 28 일 지도교수 : 한성훈교수님 학과 : 컴퓨터공학과 1 팀제출자 : 역할성명학번 조장 윤지영 2010251069 조원 최용현 2010251068 박준호 2010251125 광운대학교정보과학교육원 컴퓨터공학과 59

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

Microsoft Word FCKeditor.doc

Microsoft Word FCKeditor.doc FCKeditor 취약점분석 머리말 본문서에서는 FCKeditor 의취약점에대해설명하고해당취약점에대한대응책을소개하는자료입니 다. 본문서는웹해킹에대한일반적인지식이있는보안전문가를대상으로작성되었습니다. 따라서, 웹 해킹에대한기본적인기술에대해서는별도로설명하지않습니다. 등록상표 PIOLINK 는 파이오링크의등록상표입니다. 일러두기 본사용설명서의저작권은 파이오링크에있습니다.

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

mytalk

mytalk 한국정보보호학회소프트웨어보안연구회 총괄책임자 취약점분석팀 안준선 ( 항공대 ) 도경구 ( 한양대 ) 도구개발팀도경구 ( 한양대 ) 시큐어코딩팀 오세만 ( 동국대 ) 전체적인 그림 IL Rules Flowgraph Generator Flowgraph Analyzer 흐름그래프 생성기 흐름그래프 분석기 O parser 중간언어 O 파서 RDL

More information

슬라이드 1

슬라이드 1 웹사이트를이용한 랜섬웨어공격과대응방안 발표자 : 유엠브이기술김상민상무 2016 년 01 월 27 일 목차 - 랜섬웨어! 웹과만나다. - 웹해킹! 랜섬웨어의은밀한침투 - 웹해킹! 어떻게방어할것인가? - 웹해킹! 보안솔루션소개 - 맺음말 랜섬웨어! 웹과만나다. 랜섬웨어어떻게감염되는가? 2015 년랜섬웨어감염경로별통계 ( 출처 : 한국랜섬웨어침해대응센터 ) [ 3

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.

More information

레이아웃 1

레이아웃 1 소프트웨어취약점분석솔루션 HPE Fortify NOW 보안취약점은 하드웨어, 네트워크, 소프트웨어등모든수준의기업인프라에영향을미칠수있는보안위협의원천이되는프로그램상의약점입니다. 이러한보안취약점은악의적인사용자가보안기능을피해데이터를훔치거나변경하고, 엑세스를거부하고, 중요한비즈니스프로세스를손상시키는수단으로사용됩니다. 1 보안취약점의증가 2012년에보고된새로운보안취약점은총

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

2014학년도 수시 면접 문항

2014학년도 수시 면접 문항 안 경 광 학 과 세부내용 - 남을 도와 준 경험과 보람에 대해 말해 보세요. - 공부 외에 다른 일을 정성을 다해 꾸준하게 해본 경험이 있다면 말해 주세요. - 남과 다른 자신의 장점과 단점은 무엇인지 말해 주세요. - 지금까지 가장 고민스러웠던 또는 어려웠던 일과 이를 어떻게 해결하였는지? - 자신의 멘토(조언자) 또는 좌우명이 있다면 소개해 주시길 바랍니다.

More information

Observational Determinism for Concurrent Program Security

Observational Determinism for  Concurrent Program Security 웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

Microsoft PowerPoint - MonthlyInsighT-2018_9월%20v1[1]

Microsoft PowerPoint - MonthlyInsighT-2018_9월%20v1[1] * 넋두리 * 저는주식을잘한다고생각합니다. 정확하게는주식감각이있다는것이맞겠죠? 예전에애널리스트가개인주식을할수있었을때수익률은엄청났었습니다 @^^@. IT 먼쓸리가 4주년이되었습니다. 2014년 9월부터시작하였으니지난달로만 4년이되었습니다. 4년간누적수익률이최선호주는 +116.0%, 차선호주는 -29.9% 입니다. 롱-숏으로계산하면 +145.9% 이니나쁘지않은숫자입니다.

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

Power Point Templates

Power Point Templates 이제공하는소스코드통합보안관리시스템 BigLook WASS 제안서 1. 회사소개 2. BigLook WASS 개요 3. 상세기능소개 4. 적용사례및기대효과 1. 회사소개 1.1 개요 유무선통합및ICT 기술서비스리더기업 설립연도 : 1984년 3월 무선인터넷, 이동전화, 유무선네트웍서비스 소프트웨어개발및해외투자사업 T-biz 그룹웨어서비스오픈 (2012) Cloud

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 ( 주 ) 스틸리언 we STEAL ALIEN technology! 회사소개서 2017. 08 목차 01 스틸리언회사소개서 1. 회사개요 가. STEALIEN 나. PRIZE 다. PRESS 2. OUR TEAM 가. CEO 나. VP of Research 다. STEALIEN`s Carrer 3. 주요사업 가. 앱수트 (AppSuit) 나. 보안컨설팅다.

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770> 페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

Microsoft Word - À©µµ¿ì 2000 DNS º¸¾È ¹æ¹ý.doc

Microsoft Word - À©µµ¿ì 2000 DNS º¸¾È ¹æ¹ý.doc 제목 : 안녕하세요. 주원아빠입니다. 이글은 DNS 서버를구성할때주의해야하는보안상의문제점을짚어보고그에따르는해결책을제시하고자합니다. 이글은경험이부족한제가여러자료를수집하고분석하여작성한글로오류가있을수도있습니다. 오류를발견하시거나, DNS에대한좋은보안방법을알려주시면감사하겠습니다. 주의 : 이글의논점은 Windows 2000 Server 한글판기준으로되어있습니다. 간혹영문화면이있을수도있으니유념하시기바랍니다.

More information

<C0CFC1A4BFDC28C0DBBEF7C1DF292E687770>

<C0CFC1A4BFDC28C0DBBEF7C1DF292E687770> 사이버 침해사고 정보공유 세미나 Conference on Information Sharing of Cyber Incidents 일시 2014년 2월 20일 목요일 14:00 장소 한국인터넷진흥원 대동빌딩 14층 대강당 주최 한국인터넷진흥원 주제발표 사이버침해사고정보공유세미나 최근침해사고사례와대응방안 박준형책임연구원 최근침해사고사례와대응방안 [ 사이버침해사고정보공유세미나

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

2019년CHAMP교육과정 브로셔_최종_out.indd

2019년CHAMP교육과정 브로셔_최종_out.indd 2019 CONTENTS 한국인터넷진흥원사이버보안인재센터는? 03 국가인적자원개발컨소시엄 [CHAMP] 전략분야인력양성사업이란? 04 최정예사이버보안및산업보안전문인력양성교육참여방법 05 2019년최정예사이버보안인력 (K-Shield) 양성교육연간일정 06 2019년산업보안전문인력양성교육연간일정 07 2019년최정예사이버보안인력 (K-Shield) 양성교육과정안내

More information

문서의 제목 나눔고딕B, 54pt

문서의 제목 나눔고딕B, 54pt 소프트웨어개발보안 2015.05 김현철 2 목차 1. 소프트웨어중요성 2. 소프트웨어개발보안 3. 소프트웨어개발보안제도 4. SW 보안약점및정적진단의한계 5. 맺음말 1. 소프트웨어중요성 1. 소프트웨어중요성 CES 2014/2015 주요키워드 : SMART! 5 1. 소프트웨어중요성 SMART Generation : Software World! 6 1. 소프트웨어중요성

More information

책소개 NCS( 국가직무능력표준 ) 기반직무수행능력평가교재! 이책은 2015년제정된국가직무능력표준 (NCS:National Competency Standards) 기반채용흐름은 2016년에이르러대부분의공공기관으로확산되어향후직무능력에기반한채용제도가확산되고는추세이며, 20

책소개 NCS( 국가직무능력표준 ) 기반직무수행능력평가교재! 이책은 2015년제정된국가직무능력표준 (NCS:National Competency Standards) 기반채용흐름은 2016년에이르러대부분의공공기관으로확산되어향후직무능력에기반한채용제도가확산되고는추세이며, 20 NCS 정보보호부문적용민간자격도서 정보보안진단원 ( 필기 / 실기 ) 도서명 : 정보보안진단원필기 / 실기 지은이 : 공병철외 7 인공저 분야 : 수험서 / 컴퓨터자격증수험서 쪽수 : 505쪽 판형 : 사륙배판변형 (188*256) 제본 : 무선 정가 : 33,000원 컬러 : 본문 2도 출간일 : 2018 년 8 월 06 일 ISBN : 979-11-964448-1-5

More information

웹서버보안취약점대응및조치 교육사이버안전센터

웹서버보안취약점대응및조치 교육사이버안전센터 웹서버보안취약점대응및조치 2010. 5. 교육사이버안전센터 목차 Ⅰ 웹보안개요 Ⅱ Ⅲ Ⅳ 최신기술동향주요해킹기술및대응방안취약점사고사례 Ⅴ 참고자료 Ⅰ 웹보안개요 I. 웹보안개요 1. 웹구조의이해 URL: 프로토콜 :// 호스트명 [: 포트번호 ]/[ 경로 /] 파일명 [?Param= 값 ] HTTP: // www.ecsc.go.kr / Login.jsp? User=name

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770> IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -

More information

범정부서비스참조모형 2.0 (Service Reference Model 2.0)

범정부서비스참조모형 2.0 (Service Reference Model 2.0) 범정부서비스참조모형 2.0 (Service Reference Model 2.0) 2009. 12 - 1 - - 2 - - 3 - - 4 - < - 5 - - 6 - 1) 별첨 2 공유자원현황목록참조 - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 -

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

2007 상반기 실적회의 - DRM Extension

2007 상반기 실적회의 - DRM Extension Secure Coding 을위한 Semantic 분석엔진 SPARROW SCE PA 사업부개발 2 팀장 정영범박사 사이버해킹 55 억 보안취약점 75% 보안약점의조기제거 30 배 Secure Coding Mandatory 2012.12 40억이상 2014. 20억이상 2015. 감리대상사업전체 행정기관 제안요청서에 SW 개발보안적용명시 계약시 SW개발보안을위한적절한개발절차및진단도구사용여부확인

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

consulting

consulting CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information