| 침투테스트 | ||||||
개요 - 소개 - 침투테스트란? - 왜 침투테스트를 수행하는가 - 무엇을 테스트 할 것인가 - 테스트 준비하기 - 테스트를 하는 주체는 누구인가 - 내부 침투테스트 vs 외부침투테스트 - 침투테스트 업체를 고용하는데 있어서 고려사항- 테스트의 범위 - 회사에대한 정보얻기(탐사) - 시스템에대한 정보 얻기(목록스캔) - 취약점 설명- 테스트 결과 제공 - 테스트 제한 |
||||||
|
포인트 : 무료 /
다운로드 : 723 / 조회수 : 10045 / 추천 :
|
||||||
| 작성자 : 송은진, 이수정 / 작성일자 : 2010.01.15 | ||||||
| Critical Alert for Cyber warfare II | ||||||
일반적인 사이버전이라고 하면 사이버상에서만 발생 될 수 있는 위험이라고 한정을 한다. 그러나 고도화되고 밀접한 연관성을 지닌 현대의 사회에서는 실생활에도 많은 관계를 가질 수 밖에 없다. 이슈 형식으로 발생 되는 것은 하나의 사건일 뿐이다. 7.7 DDos 이슈도 하나의 사건일 뿐이다. 사이버 상에만 제한적으로 영향을 미쳤을 뿐이다. 그러나 이제는 실제 생활에도 심각한 영향을 끼칠 수 있는 모습으로 내일 당장... |
||||||
|
포인트 : 무료 /
다운로드 : 1249 / 조회수 : 31538 / 추천 :
|
||||||
| 작성자 : 전상훈 / 작성일자 : 2010.01.14 | ||||||
| 모의해킹 보고서 | ||||||
사 용 툴 : 1. PING 2. TRACERT 3. NMAP 4. Microsoft Network Monitor 5. LANguard Network Security Scanner 6. 분석결과 |
||||||
|
포인트 : 무료 /
다운로드 : 456 / 조회수 : 12727 / 추천 :
|
||||||
| 작성자 : 현수영 / 작성일자 : 2010.01.14 | ||||||
| IDS - Today and Tommorrow | ||||||
이 장에서는 IDS의 미래를 예측하기보다는 신기술과 트랜드에 대해서 말하고자 한다. 침입 탐지 분야를 처음 첩하는 사람들은 IDS 기술의 쓰임과 발전 방향에 흥미를 가질 것이다. The IDS Concept - IDS는 Network 나 Server 환경에서 인증되지 않은 침해 당할 때 사용 하는 여러 가지 tool중 하나이다. IDS는 House Alarm System과 event 발생이 미리 정의된 것과 ... |
||||||
|
포인트 : 무료 /
다운로드 : 306 / 조회수 : 10399 / 추천 :
|
||||||
| 작성자 : 김지원 / 작성일자 : 2010.01.13 | ||||||
| 침입방지시스템(IPS) ? 보안의 해결책인가? | ||||||
방화벽이나 안티바이러스 프로그램, 침입탐지시스템과 같이 현재 가능한 네트워크 보안 구성요소는 넓은 범위의 악의 있는 공격과 컴퓨터 네트워크 및 시스템에 있는 “zero day exploits”을 처리할 수 없다. Nimda, 트로이안 목마, 여러 가지 형태의 바이러스 같은 멀티 공격코드 웜은 방어를 뚫고, 시스템 다운시간과 비즈니스에 재정적 손실을 야기시키고 있다. 이 논문은 우리의 네트워크를 방어하는 네트워... |
||||||
|
포인트 : 무료 /
다운로드 : 1652 / 조회수 : 33500 / 추천 :
|
||||||
| 작성자 : 심영선 / 작성일자 : 2010.01.12 | ||||||
| Distributed Intrusion Detection Systems : An Introduction and Review 요약 | ||||||
Intrusion Detection Systems은 짧은 시간 내에 힘, 범위에서 빠르게 성장했다. 대부분의 IDS는 비슷한 구조로 구성되어 있다:agent는 management system에 탐지 내용을 보고한다. 최근에 악의 네트워크 활동이 증가했다. Distributed IDS는 single IDS에 비해 능력이 증가했는데 이것은 지역적으로 분산되어 있는 수많은 agent로부터 events를 databa... |
||||||
|
포인트 : 무료 /
다운로드 : 170 / 조회수 : 11880 / 추천 :
|
||||||
| 작성자 : 황교숙 / 작성일자 : 2010.01.11 | ||||||
| VPN의 개념 및 관련 기술요소 | ||||||
1. VPN 정의 및 배경 2. VPN 필요성 및 분류 3. 관련 기술 요소 4. IPSec 프로토콜 5. VPN 보안 취약점 및 보완 방안 6. 향후 전망 |
||||||
|
포인트 : 무료 /
다운로드 : 2212 / 조회수 : 35465 / 추천 :
|
||||||
| 작성자 : 조현정, 황교숙 / 작성일자 : 2010.01.10 | ||||||
| SSH and Intrusion Detection | ||||||
SSH 프로토콜의 사용은 사용자 이름/패스워드 전송시 암호화를 통해 원격 컴퓨터 접근의 위험을 최소화한다. 그러나 SSH 이용으로 부당 사용자가 침입탐지 시스템을 우회할 수 있도록 허용하는 경우가 있는데 이는 SSH 프로토콜이 대량의 데이터의 암호화와 프로토콜의 통과 능력에 취약점이 있기 때문이다. 본 Paper에서는 SSH 프로토콜의 역할과 문제점, 침입탐지 시스템의 종류와 방법, 구조에 대해 설명한다. |
||||||
|
포인트 : 무료 /
다운로드 : 142 / 조회수 : 11483 / 추천 :
|
||||||
| 작성자 : 오현화 / 작성일자 : 2010.01.09 | ||||||
| Snort Install on Win2000/XP with Acid, and MySQL | ||||||
Snort 는 소규모의 NI DS 로서 실시간 traffic 분석과 IP networks 의 패킷 logging 이 가능하다. Snort 는 악의적일 수 있는 패턴을 찾았을 때 감시하고 경고하기 위해 네트워크를 통하는 모든 패킷에대해 탐지한다. Snort 는 여러 Os 와 플랫폼에서 동작하며 Packet Sniffer, Packet Logger 나 NIDS 로서 사용될 수 있다. Snort 는 ope... |
||||||
|
포인트 : 무료 /
다운로드 : 180 / 조회수 : 11359 / 추천 :
|
||||||
| 작성자 : 현수영 / 작성일자 : 2010.01.08 | ||||||
| IDS는 어떻게 선택할 것인가 | ||||||
컴퓨터들이 네트워킹을 하면서 네트웍 보안이 쟁점으로 부각되었다. 인터넷이 진화하면서 점진적으로 보안시스템의 필요성이 증가되었다. 중요한 보안 제품 중 하나가 침입탐지시스템(IDS)이다. IDS를 적절히 이해하기 위해서는 침입에 대해서 우선적으로 이해하여야 한다. 침입이란 모든 사람이 동의할 수 있는 하나의 의미가 없어서 정의하기가 까다롭다. 침입이란 기밀성이나 무결성, 데이터의 가용성 등이 위협을 받는 것, ... |
||||||
|
포인트 : 무료 /
다운로드 : 191 / 조회수 : 10329 / 추천 :
|
||||||
| 작성자 : 윤소영 / 작성일자 : 2010.01.07 | ||||||