전체보기

old/Network

[Tool] 50 Best Hacking Tools!

Monday, February 03, 2014: Hacking tools have been said to make hacking quite easy as compared to the old days. But, there is still more to being a hacker than just that. Yes, these tools have made it simple, but that is nothing unless you have the knowledge about other aspects of hacking as well. We present tp you a set of must-have hacking tools. Wireless Hacking: These are tools that help you..

old/Forensic

[자료] memory forensic 교육 자료

memory forensic 교육 자료 http://www.slideshare.net/suffert/2010-2013-sandro-suffert-memory-forensics-introdutory-work-shop-public

old/Network

[자료] 패킷 샘플

https://traffic.moe/ https://github.com/security-onion-solutions/security-onion/wiki/Pcaps PCAP RepositoriesMACCDC - Pcaps from National CyberWatch Mid-Atlantic Collegiate Cyber Defense Competition http://www.netresec.com/?page=MACCDCWireshark Sample Capures http://wiki.wireshark.org/SampleCaptures http://wiki.wireshark.org/Development/PcapNg#Example_pcapng_Capture_FileDARPA Intrusion Detection ..

old/Network

[Tool] 특정 프로세스 캡쳐

snoopspy를 이용해 특정 프로세스만 캡쳐하는 동영상입니다. tutorial : http://www.youtube.com/watch?v=RzcKk-qpCfg snoopspy : http://www.snoopspy.com/download

old/관리적 보안

[기사] ISMS, PIMS, PIPL 간략 비교

[보안뉴스 김경애] 현재 국내에서 시행하고 있는 정보보호관리체계 인증제도는 ISMS, PIMS, PIPL 등 총 3가지. 그러나 기업 및 기관 입장에서는 각각의 특성을 고려할 때 어떤 인증이 유용하고 효율적인지 헷갈리는 경우가 적지 않다. 이에 따라 본지는 국내에서 시행하고 있는 보안관련 3대 인증에 대해 정리해 봤다. 인증 체계 소개(1) ISMS(Information Security Management System)미래창조과학부(이하 미래부)가 정책기관이고, 한국인터넷진흥원(이하 KISA)이 인증기관인 ISMS는 정보통신망의 안전성 확보를 위해 기술적·물리적·관리적 보호조치 등 종합적인 정보보호 관리체계를 평가하는 인증제도다. 인증 운영은 △정보보호정책 수립 및 범위설정 △경영진 책임 및 조직 구성 ..

old/Server

[자료] windows 2008 security guide line

NIST와 Microsoft 그리고 구글에서 주운 windows 2008 security guide line 입니다. NIST guide : http://csrc.nist.gov/publications/PubsSPs.html

old/News

[자료] 카드사 고객정보 유출 현황 및 대응 방안

농협, 롯데, 국민카드에서 1억여건의 사상 최대 개인정보 유출 사건이 발생하였습니다. 첨부 파일은 해당 사건의 현황과 대응방안이 간략히 기록되어 있습니다. -- 1/13일 추가 금감원에서 금융회사 CISO 및 CPO에게 지시한 사항에 관한 내용입니다.

old/관리적 보안

[자료] 주요정보통신기반시설 취약점 분석 평가기준 및 항목

미래부의 주요정보통신기반시설 취약점 분석 평가기준 및 평가항목입니다. 평가항목의 상세한 가이드는 하단의 링크 참고바랍니다. 링크 : http://www.msip.go.kr/www/brd/m_215/view.do?seq=58&srchFr&srchTo&srchWord&srchTp&multi_itm_seq=0&itm_seq_1=0&itm_seq_2=0&company_cd&company_nm&page=14 가이드 링크 : http://izigom.tistory.com/entry/%EC%A3%BC%EC%9A%94%EC%A0%95%EB%B3%B4%ED%86%B5%EC%8B%A0%EA%B8%B0%EB%B0%98%EC%8B%9C%EC%84%A4-%EC%B7%A8%EC%95%BD%EC%A0%90-%EB%B6%84%EC%..

old/관리적 보안

[기사] PIPL 인증 취득 전략

PIPL 인증 취득에 있어 핵심 관건은 신청기관의 사전준비 여부 [보안뉴스=김두현 한국정보화진흥원 부장] 개인정보 보호 인증이란 개인정보를 수집·이용하고 있는 공공기관 및 민간 기업이 ‘개인정보보호법’에서 요구하는 일련의 보호조치와 활동을 이행하고 일정수준 이상을 달성하였음을 승인하는 제도이다. 개인정보 처리자가 개인정보 보호 관리체계 수립·운영, 개인정보 처리단계별 기준과 절차 준수, 안전한 관리, 정보주체의 권리보장 등을 지속적으로 추진하는지 여부를 확인하고 인증을 부여한다. 개인정보 보호 인증이 도입된 배경은 빈번하게 발생하는 개인정보 유출을 방지하기 위해 개인정보를 처리하는 기관이나 기업들이 개인정보 보호 법령에 따라 자율적인 개인정보보호 활동을 지속하고 있으나, 이러한 노력에 따른 기관의 개인정..

old/Network

[자료] NTP 취약점을 이용한 NTP reflection attack

https://isc.sans.edu/diary/NTP+reflection+attack/17300 http://www.us-cert.gov/ncas/alerts/TA14-013A NTP 취약점을 이용한 NTP reflection attack 추후 정리..

MR. ZERO
'분류 전체보기' 카테고리의 글 목록 (43 Page)