Àü»êÇм¼¹Ì³ª1 °­À¯À§ ÇØÅ·&º¸¾È ³ëÇÏ¿ì

ÀÎÅÍ³Ý ÇØÅ·Àº ±¹°¡Àû »çÀ̹ö°ø°£ÀÇ ¿µ¿øÇÑ ¹®Á¦°Å¸®ÀÌ¸ç º¸¾ÈÀü¹®°¡°¡ µÇ±â À§Çؼ­´Â ½ÇÁ¦ ÇØÅ·±â¹ýÀ» ¸ð¸£°í´Â °¡´ÉÇÏÁö ¾ÊÀ¸¹Ç·Î ±¹³» º¸¾ÈÀü¹®°¡°¡ ¾´ ¼­ÀûÀ» ¹ÙÅÁÀ¸·Î ºÐ¾ßº° ÇØÅ·±â¹ýÀ» ¼¼¹Ì³ª¸¦ ÅëÇÏ¿© ¾Ë¾Æº»´Ù. ½ÇÁ¦ ÇØÅ·...

A Disgruntled Employee Gets His Revenge

ÀϹÝÀû Security Defense ±â¹ý External Threats ´ëºñ Firewall: Network ¿ë Personal Firewall: Host ¿ë Antivirus Software: Applicatio...

Network Security and the SMB

Áß¼Ò±â¾÷ÀÇ º¸¾È ÀÚ¼¼ Çâ»óÀ» À§ÇÑ ¼­ºñ½º Á¦°øÀÚ¿Í ÄÁ¼³ÅÏÆ®¿¡°Ô ÀÌÁ¤Ç¥¸¦ Á¦°øÇÏ°í, Áß¼Ò±â¾÷ÀÇ Ã¥ÀÓÀÚµéÀ» µµ¿Í ÁÖ°íÀÚ ÇÔ ´ë±â¾÷Àº ±Ù¹«½Ã°£À» ³×Æ®¿÷ º¸¾È¿¡ Àü³äÇϰųª, ¿ÜºÎ ȸ»ç¸¦ °í¿ëÇÒ ¼ö ÀÖÁö¸¸ Áß¼Ò±â¾÷Àº Àοø,...

Maintaining a Secure Network

±Þ¼Óµµ·Î ÁøÇàµÇ´Â Á¤º¸Çõ¸íÀº ±¤¹üÀ§ÇÑ ¿µ¿ª¿¡ º¯È­¸¦ ÁÖ°í ÀÖÀ¸¸ç, Á¡Â÷ È®´ëµÇ´Â »çÀ̹ö °ø°£Àº Áß¿äÇÑ »ýÈ°°ø°£À¸·Î µîÀåÇϸ鼭 °ú°Å¿¡´Â »ó»óÇÒ ¼ö ¾ø¾ú´ø »ýÈ°ÀÇ Æí¸®ÇÔ°ú Á¤º¸Á¢±ÙÀÇ Æí¸®ÇÔ µîÀ» ´©¸®°Ô µÇ¾ú´Ù ÀÌ·¯ÇÑ Æí...

IPS/IDSÀÇ ÀÌÇØ:IPS/IDS¸¦ ÀÌ¿ëÇÑ Defense in depth

IPS¿Í IDS¸¦ º´ÇàÇÔÀ¸·Î½á ³»/¿ÜºÎÀÇ À§Çù¿¡ ´ëÇÑ ´Éµ¿ÀûÀÎ Á¤º¸º¸È£ ¹æ¾È Á¦½Ã ³×Æ®¿öÅ©¿¡ ´ëÇÑ °¡½Ã¼º°ú ÅëÁ¦ Á¦°ø ¹æ¾È Á¦½Ã Àü»êÀÚ¿ø¿¡ ´ëÇÑ Zero-Day °ø°Ý¿¡ ´ëÇÑ ´ëºñ ºñ¿ëÈ¿°úÀûÀÌ°í ¾ÈÁ¤ÀûÀÎ ³×Æ®¿öÅ©...

º¸¾È¼º °­È­¸¦ À§ÇÑ ½º¸¶Æ®Ä«µå ±â¹Ý ÀÎÁõ¼­ ¹ß±Þ.È°¿ë¹æ¾È¿¡ °üÇÑ ¿¬±¸

º» ³í¹®Àº PC¸¦ ÅëÇÑ ÀÎÁõ¼­ ¹ß±Þ½Ã ÀüÀÚ¼­¸í¿¡ »ç¿ëµÇ´Â °³ÀÎÅ°ÀÇ º¸¾È Ãë¾àÁ¡(Secutity Vulnerability)À» PKCS#5ÀÇ PBKDF(Password-Based Key Derivation Functio...

Standards¿¡¼­ An Introduction to Certification and Accreditation

°ËÁ¤°ú ½ÂÀÎÀº ±¹°¡ÀÇ º¸¾ÈÁ¤º¸ ½Ã½ºÅÛÀÌ ¹®¼­º¸¾È ¿ä±¸»çÇ׿¡ ºÎÇÕµÇ°í ±×µéÀÇ Àü¹ÝÀûÀÎ ½Ã½ºÅÛ ¼ö¸í±ÇÀÎ Àΰ¡µÈ º¸¾Èŵµ¸¦ À¯Áö½ÃÅ°±â À§ÇØ ¿¬ÇÕÀûÀ¸·Î ¿ä±¸µÇ¾îÁø Ç¥ÁØ°úÁ¤ ÀÌ´Ù. ¿¬¹æÁ¤ºÎÀÇ ¸ðµç ½Ã½ºÅ۵鿡 C&A°¡ ¿ä±¸...

¾Æ¿ô¼Ò½ÌÀ» ÀÌ¿ëÇÑ º¸¾È Áöħ

¾Æ¿ô¼Ò½ÌÀº Á¶Á÷¿¡°Ô °æÁ¦Àû À̵æÀ» ¾È°ÜÁÖ´Â ½Ç¿ëÀûÀÎ ¼±ÅÃÀÌÁö¸¸ ´Ù¸¥ ÇÑÆíÀ¸·Î´Â À̸¦ ÀûÀýÈ÷ ÆľÇÇÏ°í °èȹÇÏÁö ¾ÊÀ¸¸é Á¶Á÷À» º¸¾È À§Çè¿¡ ºüÆ®¸± ¼ö ÀÖ°Ôµµ ÇÑ´Ù. ±×·¸±â ¶§¹®¿¡ ¾÷¹« Á¢±Ù¹ýÀ¸·Î ¾Æ¿ô¼Ò½ÌÀ» äÅÃÇÏ·Á´Â Á¶...

The Virtual Machine :A Tool for Business Continuity Planning

ºñÁî´Ï½º »ó½Ã¿î¿µ°èȹ(BCP)´Â ±â¾÷¿¡¼­ ¼ÒȦÈ÷ Çؼ­´Â ¾ÈµÇ´Â È­µÎÀÌ°í ¿©ÀüÈ÷ ¸¹Àº ±â¾÷¿¡¼­ ¾î·Á¿î Çö½ÇÀÌ´Ù. °¡»ó¸Ó½ÅÀº Á¦ÇÑµÈ ¿¹»êÀ¸·Î ´ëóÇØ¾ß ÇÏ´Â Áß¼Ò±â¾÷¿¡°Ô ÀûÁ¤ÇÑ Áߺ¹¼ºÀ» Á¦°øÇØÁָ鼭 À¯¿ëÇÏ°Ô »ç¿ëµÉ ¼ö ÀÖ...

Securing Linux Installations(¹ø¿ª)

ÀÌ ³í¹®¿¡¼­´Â »õ·Î¿î ¸®´ª½º ¼³Ä¡°¡ ¹«¾ù°ú °°ÀºÁö ¼³¸íÇÏ°í ÀÖ´Ù. Á¶Á÷ ¹®È­¿Í ±ÔÄ¢ÀÇ Æ¯¼º ¶§¹®¿¡, ¿ì¸®ÀÇ Á¦¾ÈÀ» »ç¿ëÀÚµéÀÌ Àû¿ëÇϵµ·Ï ÀϹæÀûÀ¸·Î °­¿äÇÒ ¼ö´Â ¾ø´Ù. ±×·¯¹Ç·Î ¿ì¸®´Â ½±°í ºü¸£°Ô ¸¸µé¾î ³¾ ¼ö ÀÖ...

  31 | 32  
  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
 ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ À§Áîµð¿£¿¡½º 2018 ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö