º¸¾È ÄÁÅÙÃ÷
|
||||||
Network Security and the SMB | ||||||
Áß¼Ò±â¾÷ÀÇ º¸¾È ÀÚ¼¼ Çâ»óÀ» À§ÇÑ ¼ºñ½º Á¦°øÀÚ¿Í ÄÁ¼³ÅÏÆ®¿¡°Ô ÀÌÁ¤Ç¥¸¦ Á¦°øÇÏ°í, Áß¼Ò±â¾÷ÀÇ Ã¥ÀÓÀÚµéÀ» µµ¿Í ÁÖ°íÀÚ ÇÔ ´ë±â¾÷Àº ±Ù¹«½Ã°£À» ³×Æ®¿÷ º¸¾È¿¡ Àü³äÇϰųª, ¿ÜºÎ ȸ»ç¸¦ °í¿ëÇÒ ¼ö ÀÖÁö¸¸ Áß¼Ò±â¾÷Àº Àοø, ºñ¿ë, µµ±¸¿¡ ¸¹Àº Á¦¾àÀÌ µû¸§ À§ÇèÆò°¡, ³×Æ®¿÷, ½Ã½ºÅÛ, ÀýÂ÷ °¨»ç, ÃÖ¼±ÀÇ ¼öÇà ¹æ¹ýÀÌ Áß¼Ò±â¾÷¿¡ ¿ä±¸µÊ Áß¼Ò±â¾÷ÀÌ ÀÌ¿ë °¡´ÉÇÑ ¼ö¸¹Àº Á¤º¸°¡ Á¸Àç ÀÌ¿ë °¡´ÉÇÑ Á¤º¸¸¦ ¼öÁýÇÏ¿© °øÅë»çÇ×... |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 65 / Á¶È¸¼ö : 5559 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : ÀÓ¼ø»ï / ÀÛ¼ºÀÏÀÚ : 2009.12.04 | ||||||
Maintaining a Secure Network | ||||||
±Þ¼Óµµ·Î ÁøÇàµÇ´Â Á¤º¸Çõ¸íÀº ±¤¹üÀ§ÇÑ ¿µ¿ª¿¡ º¯È¸¦ ÁÖ°í ÀÖÀ¸¸ç, Á¡Â÷ È®´ëµÇ´Â »çÀ̹ö °ø°£Àº Áß¿äÇÑ »ýÈ°°ø°£À¸·Î µîÀåÇÏ¸é¼ °ú°Å¿¡´Â »ó»óÇÒ ¼ö ¾ø¾ú´ø »ýÈ°ÀÇ Æí¸®ÇÔ°ú Á¤º¸Á¢±ÙÀÇ Æí¸®ÇÔ µîÀ» ´©¸®°Ô µÇ¾ú´Ù ÀÌ·¯ÇÑ ÆíÀÍ°ú ÇÔ²² ÇØÅ·, ¹ÙÀÌ·¯½º À¯Æ÷ µî »çÀ̹ö °ø°£ÀÇ ¾ÈÀüÀ» À§ÇùÇÏ´Â ´Ù¾çÇÑ »çÀ̹ö ¹üÁË°¡ ¹ß»ýÇÏ°í, ±× ¼öµµ ±âÇϱ޼öÀûÀ¸·Î Áõ°¡ÇÏ°í ÀÖ´Ù. |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 72 / Á¶È¸¼ö : 6142 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : ÀÌ»ó¿õ / ÀÛ¼ºÀÏÀÚ : 2009.12.03 | ||||||
A Biometric Approach | ||||||
¿äÁò °°Àº °æÀïÀûÀÎ »çȸ¿¡¼, ¹°¸®ÀûÀÎ ITº¸¾ÈÀÇ Æı«´Â ºÎÁ¤ÀûÀÎ ÆòÆÇ°ú °æÁ¦ÀûÀÎ ¸é¿¡¼ Ä¿´Ù¶õ ¹®Á¦¸¦ ÀÏÀ¸Å³ ¼öµµ ÀÖ´Ù. ¹°¸®ÀûÀÎ º¸¾ÈÀÇ Æı«´Â ÁÖÁÖµéÀÇ ÀÌÀͺйè¿Í ÀçÁ¤ÀûÀÎ ¸é, ÀÌÀÍÀÇ ¼Õ½Ç, ¼ö ¸¹Àº ȸ»çÀÇ ¼Ò¼Ûµé, ºÒ¸¸À» °®°í ÀÖ´Â Á÷¿øµé, ȸ»çÀÚü¿Í ºê·£µåÀÇ ½ÇÃß ±×¸®°í ±×·¯ÇÑ ¹®Á¦Á¡ÀÇ Á¶»ç¿Í ¹æÁö¿¡ ½Ã°£°ú ³ë·Â(µ·)À» ³¶ºñÇÏ°Ô Çß´Ù. 9.11 Å×·¯°¡ ÀϾÀ» ¶§ ȸ»çÀÇ ÀÚ·á¿¡ ´ëÇØ »ýüÀÎ½Ä º¸¾È ¼Ö·ç... |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 71 / Á¶È¸¼ö : 6979 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : ¾ç¿øÁØ / ÀÛ¼ºÀÏÀÚ : 2009.12.02 | ||||||
IPS/IDSÀÇ ÀÌÇØ:IPS/IDS¸¦ ÀÌ¿ëÇÑ Defense in depth | ||||||
IPS¿Í IDS¸¦ º´ÇàÇÔÀ¸·Î½á ³»/¿ÜºÎÀÇ À§Çù¿¡ ´ëÇÑ ´Éµ¿ÀûÀÎ Á¤º¸º¸È£ ¹æ¾È Á¦½Ã ³×Æ®¿öÅ©¿¡ ´ëÇÑ °¡½Ã¼º°ú ÅëÁ¦ Á¦°ø ¹æ¾È Á¦½Ã Àü»êÀÚ¿ø¿¡ ´ëÇÑ Zero-Day °ø°Ý¿¡ ´ëÇÑ ´ëºñ ºñ¿ëÈ¿°úÀûÀÌ°í ¾ÈÁ¤ÀûÀÎ ³×Æ®¿öÅ© ¿î¿µ |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 180 / Á¶È¸¼ö : 6109 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : ¹é¸¸Çö / ÀÛ¼ºÀÏÀÚ : 2009.12.01 | ||||||
º¸¾È¼º °È¸¦ À§ÇÑ ½º¸¶Æ®Ä«µå ±â¹Ý ÀÎÁõ¼ ¹ß±Þ.È°¿ë¹æ¾È¿¡ °üÇÑ ¿¬±¸ | ||||||
º» ³í¹®Àº PC¸¦ ÅëÇÑ ÀÎÁõ¼ ¹ß±Þ½Ã ÀüÀÚ¼¸í¿¡ »ç¿ëµÇ´Â °³ÀÎÅ°ÀÇ º¸¾È Ãë¾àÁ¡(Secutity Vulnerability)À» PKCS#5ÀÇ PBKDF(Password-Based Key Derivation Function)¿¡ ÀÇÇÑ °³ÀÎÅ° À¯µµ°úÁ¤À» ÅëÇØ À̸¦ ³í¸®ÀûÀ¸·Î ºÐ¼®ÇÏ°í ÇØ°á¹æ¹ýÀ¸·Î ÀÚü ¾ÏÈ£¿¬»ê°ú ÀüÀÚ¼¸í ±â´ÉÀÌ ÀÖ´Â ½º¸¶Æ®Ä«µå¸¦ È°¿ëÇÔ ½º¸¶Æ®Ä«µå ±â¹Ý ÀÎÁõ¼ ½Ã½ºÅÛ ¼³°è ³»¿ë ¸ðµ¨ & ÀÎÅÍÆäÀ̽º... |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 115 / Á¶È¸¼ö : 8947 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : ¹ÚÁ¤¹¬ / ÀÛ¼ºÀÏÀÚ : 2009.11.30 | ||||||
Standards¿¡¼ An Introduction to Certification and Accreditation | ||||||
°ËÁ¤°ú ½ÂÀÎÀº ±¹°¡ÀÇ º¸¾ÈÁ¤º¸ ½Ã½ºÅÛÀÌ ¹®¼º¸¾È ¿ä±¸»çÇ׿¡ ºÎÇÕµÇ°í ±×µéÀÇ Àü¹ÝÀûÀÎ ½Ã½ºÅÛ ¼ö¸í±ÇÀÎ Àΰ¡µÈ º¸¾Èŵµ¸¦ À¯Áö½ÃÅ°±â À§ÇØ ¿¬ÇÕÀûÀ¸·Î ¿ä±¸µÇ¾îÁø Ç¥ÁØ°úÁ¤ ÀÌ´Ù. ¿¬¹æÁ¤ºÎÀÇ ¸ðµç ½Ã½ºÅ۵鿡 C&A°¡ ¿ä±¸µÈ ÀÌ·¡·Î, ºó¹øÈ÷ ÀÌ´Â Á¤º¸±â¼úü°è¸¦ ÀÏÀ¸Å°±â À§ÇÑ Çʼö´Ü°è·Î¼ ¿©°ÜÁö¸ç, ´õ ÀÌ»ó ÀÌ Ã¼Á¦°¡ ¿Ïº®ÇÏ´Ù°í ¿©±âÁö ¾Ê´Â´Ù. ±×·¯³ª ±×·¯ÇÑ ÀǵµµÈ Âü¶æÀ» ¹Þ¾ÆµéÀδٸé, C&A´Â ±×°ÍÀÇ ¼ö¸í±Ç¿¡ °ÉÃÄ... |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 61 / Á¶È¸¼ö : 5341 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : ¹ÚÀç½Å / ÀÛ¼ºÀÏÀÚ : 2009.11.29 | ||||||
¾Æ¿ô¼Ò½ÌÀ» ÀÌ¿ëÇÑ º¸¾È Áöħ | ||||||
¾Æ¿ô¼Ò½ÌÀº Á¶Á÷¿¡°Ô °æÁ¦Àû À̵æÀ» ¾È°ÜÁÖ´Â ½Ç¿ëÀûÀÎ ¼±ÅÃÀÌÁö¸¸ ´Ù¸¥ ÇÑÆíÀ¸·Î´Â À̸¦ ÀûÀýÈ÷ ÆľÇÇÏ°í °èȹÇÏÁö ¾ÊÀ¸¸é Á¶Á÷À» º¸¾È À§Çè¿¡ ºüÆ®¸± ¼ö ÀÖ°Ôµµ ÇÑ´Ù. ±×·¸±â ¶§¹®¿¡ ¾÷¹« Á¢±Ù¹ýÀ¸·Î ¾Æ¿ô¼Ò½ÌÀ» äÅÃÇÏ·Á´Â Á¶Á÷Àº ÀÌ·¯ÇÑ µÎ °¡Áö Ãø¸éÀ» Àß »ý°¢ÇØ º¸¾Æ¾ß ÇÑ´Ù. °á·ÐÀûÀ¸·Î ´Ù¸¥ IT ºÐ¾ß¿Í ¸¶Âù°¡Áö·Î ¾Æ¿ô¼Ò½Ì¿¡µµ º¸¾È À§ÇèÀÌ µµ»ç¸®°í ÀÖ´Ù. ±×·¯¹Ç·Î ¾ÈÀüÀ» À¯ÁöÇϱâ À§ÇØ ¾Æ¿ô¼Ò½ÌÀ» äÅÃÇÏ´Â Á¶Á÷ÀÌ ¾Æ¿ô¼Ò... |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 95 / Á¶È¸¼ö : 5267 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : ¹Ú»ó¹Î / ÀÛ¼ºÀÏÀÚ : 2009.11.28 | ||||||
Maintaining a Secure Network | ||||||
½Ã°£ÀÌ °è¼Ó °¨¿¡ µû¶ó ÀÎÅͳݿ¡ ¿¬°áµÈ ¾ÈÀüÇÑ ³×Æ®¿öÅ©¸¦ À¯ÁöÇÏ´Â °ÍÀº ´õ ¾î·Á¿ö Áö°í ÀÖ´Ù. »õ·Î¿î ¹ÙÀÌ·¯½º°¡ ¸ÅÀÏ ´õ ³ôÀº ±â°è ½ºÇǵ带 ¹ßÇ¥ÇÏ°í ´õ ¼¼·ÃµÇ°í ÀÚµ¿ÈµÈ µµ±¸´Â Çѹø¿¡ ÇØÄ¿°¡ ÀÎÅͳÝÀÇ ³ÐÀº ¼½¼ÇÀ» »ìÆ캼 ¼ö ÀÖ°í °ø°ÝÇÒ ¼ö ÀÖ´Â °ÍÀ» ÀǹÌÇÑ´Ù. ¼ÒºñÀÚ ±¤´ë¿ª Ä¿³Ø¼ÇÀº "¸»Æĸ®ÀÇ À¯Ãæ"À¸·Î¼ ¼öÈ®ÇÏ°í ºÒ¹ýÀûÀÎ È°µ¿À» À§ÇØ ÇÁ·Ï½Ã·Î¼ »ç¿ëÇØ Áö´Â °Í »ç¿ë°¡´ÉÇÑ ºñ±³Àû Ãë¾àÇÑ ³ôÀº ÆÛÆ÷¸Õ½º ÄÄÇ»ÅÍ... |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 64 / Á¶È¸¼ö : 9781 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : ÀÌ»ó¿õ / ÀÛ¼ºÀÏÀÚ : 2009.11.27 | ||||||
½ºÆÄÀÌ¿þ¾î¿¡ ´ëÇÑ ³íÀÇ | ||||||
½ºÆÄÀÌ¿þ¾î´Â ´õ¸¹Àº ½Ã°£ °ú ÀÚ¿øÀ» ¼Ò¸ðÇÏ°í °³ÀÎ, ¹ýÀÎ ±â¹Ð¿¡ À§ÇùÀ» ¾ß±âÇÏ°í ÀÖ´Â ¹®Á¦°¡ µÇ°í ÀÖ´Ù. ³×Æ®¿öÅ© ¾ÈÀü Àü¹®°¡´Â ÀÌ À§ÇùÀ» ±âÇÇÇϱâ À§ÇÏ¿© ¾î¶»°Ô ÀÌ°ÍÀÌ ÀÛµ¿ÇÏ´ÂÁö ÀÌÇØÇÏ°í ¾î¶»°Ô À§ÇùÀ» ÇÇÇÒ ¼ö ÀÖ´ÂÁö ¾Ë ÇÊ¿ä°¡ ÀÖ´Ù. ¿ì¸®´Â ¿ì¸®ÀÇ »ç¿ëÀÚµéÀÌ ±× ÀڽŵéÀÌ ½ºÆÄÀÌ¿þ¾î¿¡ ´ëÇÑ ÀνÄÀ» °íÃëÇÏ°Ô ÇÏ°í ¾ÈÀüÇÑ ÄÄÇ»ÆÃÀ» ¼öÇàÇϵµ·Ï ÀÏÇÏ´Â °ÍÀ» ÇÊ¿ä·Î ÇÑ´Ù. |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 78 / Á¶È¸¼ö : 5984 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : ³²±âÈ£ / ÀÛ¼ºÀÏÀÚ : 2009.11.26 | ||||||
The Virtual Machine :A Tool for Business Continuity Planning | ||||||
ºñÁî´Ï½º »ó½Ã¿î¿µ°èȹ(BCP)´Â ±â¾÷¿¡¼ ¼ÒȦÈ÷ Çؼ´Â ¾ÈµÇ´Â ȵÎÀÌ°í ¿©ÀüÈ÷ ¸¹Àº ±â¾÷¿¡¼ ¾î·Á¿î Çö½ÇÀÌ´Ù. °¡»ó¸Ó½ÅÀº Á¦ÇÑµÈ ¿¹»êÀ¸·Î ´ëóÇØ¾ß ÇÏ´Â Áß¼Ò±â¾÷¿¡°Ô ÀûÁ¤ÇÑ Áߺ¹¼ºÀ» Á¦°øÇØÁÖ¸é¼ À¯¿ëÇÏ°Ô »ç¿ëµÉ ¼ö ÀÖ´Ù. - ½Ã½ºÅÛ Àå¾Ö¹ß»ý½Ã °£´ÜÇϸç, ½±°í ½Å¼ÓÇÑ ¹é¾÷ÀýÂ÷ ¼öÇà - ITÀηÂÀÇ ±Ù¹«½Ã°£ ¹× TCOÀý°¨ - ºñÁî´Ï½ºÀÇ »ý»ê¼º ¹× È¿¿ë¼º Á¦°ø ºñ¿ëÈ¿°ú¿Í À¯¿¬¼ºÀ» °¡Á®´ÙÁÖ´Â °¡»ó¸Ó½ÅÀº BCPÀÇ Áß¿äÇÑ ... |
||||||
Æ÷ÀÎÆ® : ¹«·á / ´Ù¿î·Îµå : 90 / Á¶È¸¼ö : 6088 / Ãßõ : | ||||||
ÀÛ¼ºÀÚ : ±èÁ¤»ó / ÀÛ¼ºÀÏÀÚ : 2009.11.25 | ||||||
111 | 112 | 113 |