All Category 썸네일형 리스트형 보안카페 팟캐스트를 시작합니다. 안녕하세요 식군입니다. http://www.podbbang.com/ch/14207 팟캐스트 보안카페 방송듣기, 교육 및 기술 : 팟빵 보안카페 : 세상의 모든 이야기를 보안이라는 관점에서 이야기하는 팟캐스트 입니다. 조금 딱딱하고 어려운 정보보안. 이를 쉽게 이해하고 정착하기 위해 쉽게 설명하도록 노력하고 있으니 혹시 이해가 안가는 점이 있다면 댓글 남겨주세요. 우리 방송은 카페에서 그냥 여러 주제로 이야기하듯 다양한 주제와 의견을 서로 주고 받으며 진행되고 있으며, 방송에서 이야기하는 내용이 조금 상이할 수 있습니다. 혹시 사실과 다른 내용이 언급되거나 수정할 부분이 있다면 언제든 댓 www.podbbang.com 요즘 취미로 하고 있는 팟캐스트입니다. 2017년 6월부터 시작해서 한달에 한번씩 녹음하.. Restart... Blog & Podcast... Restart! Coming Soon... SUA 2대 회장 및 지부장 선출 안내 공고문 참고 : http://sua.securityplus.or.kr/sua/notice.php# 안녕하십니까 SUA 회장 명성식 입니다. 드디어 기다리고 기다리시던 SUA 2대 회장을 선거하는 날이 다가 왔습니다.SUA를 이끌어갈 두번째 인재가 누가 될 것인가 정말 기대가 많이 되는데요. 자세한 내용은 아래와 같습니다. ※ SUA 2대 회장 및 지부장 선출 안내 공지 ※ SUA 2대 회장, 지부장 임원을 선출합니다. 총 선출 부문은 회장, 서울경기 지부장, 호남 지부장, 영남지부장 4가지로 구성되어 1명 회장과 3명의 지부장으로 구성됩니다. 기존에 존재 했던 충청지역 지부장은 실 활동 인원과 활동 내역을 보았을 때 부진한 성적을 보여 3기 회원 모집 때까지 선출을 보류할 예정입니다. 투표 방식은 이전에 했던 .. 2014 탐라 SUM Festival 안내 이제 2014 탐라 SUM Festival 접수 마감이 1주일도 남지 않았습니다. - 아직까지 신청을 망설이는 분? - 아직까지 눈치만 보는 분? - 아직까지 고민하는 분? 모두 걱정 마시고 2014 탐라 SUM Festival에 함께하시기 바랍니다!접수 신청 하시면 입금 계좌와 행사 안내문을 메일로 바로 보내드립니다. 안내 메일을 확인 하시고 입금까지 완료하셔야 최종 접수가 완료 됩니다. 입금 후에는 입금 완료 메일이 발송 되오니 입금 완료 후 확인 바랍니다.기타 문의 사항은 메일(suahelpdesk@gmail.com)에 문의 바랍니다. 접수 신청 : http://goo.gl/4Al1kx접수 일자 : 2014년 8월 7일까지 (최종 입금까지)접수 비 : 80,000원(항공비 및 교통비 별도) 행사 일.. 멘토스쿨 - 김관호 대령님 특강 사이버 세계가 왜 왔는가?? 북한은 구체적.남한의 사람이 북한사람을 모른다? 북한 : 구체적, 체계적으로 분석이 파악된 상태이다.국립 중앙 박물관 5층 북한센터 방문해볼 것. 상대에 대한 자세한 정보를 파악해야할 것. 사이버 스페이스란? - 컴퓨터 네트워크 가상 공간. - 컴퓨터 + 네트워크 : 즉 컴퓨터와 네트워크에 대한 전문성이 필요. - 전문가가 되기 위해선 ? = 컴퓨터에 대해 잘 알아야... = H/W, S/W, O/S = 북의 경우 구체적인 공부를 실시하는 중. C4 System 1. Terminal Devices(단말기) 2. Transmission Media : 서로를 연결해주는 매체 - 유선, 무선, Optic광섬유 3. Switching System : 회선의 교류가 복잡하기에 교환기가.. 정보보호관리체계 CISSP - BCP&DRP == 목차 ==1. BCP&DRP 2. BCP 프로세스 3. 비지니스 영향분석 4. 전략 개발 단계 5. 데이터 복구와 회복 1. BCP*DRP 개요 - 비지니스 연속성 계획의 구성 : 재난 발생 시, 비지니스 연속성을 유지하려는 방법을 정의하는 문서 = 재난 복구 계획 = 비지니스 영향 평가 = 사고대응계획 = 위험분석 = 통합된 의사소통 계획 - 재난 복구 계획 = 재해 복구 : 재해로 인해 중단된 정보 기술 서비스를 재개하는 것 = 재해 복구 계획 : 정보 기술 서비스의 빠른 복구를 통해 업무 영향을 최소화하기 위한 제반 계획 = 재해 복구 시스템 : 재해복구계획의 원할한 수행(소프트웨어적, 하드웨어적, 논리적도 해당) - 위험 분석 및 관리 = 자산(회사의 모든 자산을 말하지 않음. 중요한 자산과.. 정보보호관리체계 CISSP - 보안 구조 ## 보안 구조 ## === 목차 ===1. 보안 구조와 설계 2. 컴퓨터 아키텍처 3. 일반적 아키텍처 4. 보안 아키텍처 5. 보안 제품 평가방법 1. 보안 구조와 설계 - 보안 아키텍처란 : 동작하는 여러 종류의 컴포넌트의 통합을 고려, 상호 자원 가능하도록 구축하는 설계 방식 ( 아키텍쳐, 시스템 등등 ) - 구성하기 위한 보안 모델 : 보안 이론을 설명하기 위해 아키텍쳐를 설명, 시스템 설계를 어떻게 해서 보안이라는 것을 좀 더 안전하게 되는지 설명 - 보안 솔루션 평가 방법 : 보안 레벨을 점검. 어떤 한 시스템과 기능 컴포넌트의 신뢰성, 기능성 보증 보안 모델과 시스템, 컴포넌트에 대한 평가에 의해 측정 - 기업 측면에서 보안 아키텍처의 필요성 = 정책을 수립하고 가이드라인과 절차가 필요한 .. PTES PTES(Penetration Testing Execution Standard) PTES 란? 모의 해킹 수행 표준안의 약자로써 모의 해킹 업무를 수행하는 초보자와 경험자를 모두 만족시키는 방향으로 개정되었고 일부 단체가 이를 채택하고 있다. PTES 단계는 다음과 같은 순으로 이루어진다. 1. 사전 계약 2. 정보수집 3. 위협 모델링 4. 취약점 분석 5. 침투 수행 6. 포스트 익스플로잇 7. 보고서 작성 1. 사전 계약 고객과 약관, 범위 등 모의해킹에 필요한 요소에 대해 논의하는 과정. 고객에게 계약 기간 동안 무엇을 할 수 있고 무엇을 테스트 해봐야하는지 적절한 요구사항 분석을 해야한다.2. 정보 수집 소셜 미디어, 구글 해킹, 풋프린팅 같은 공격을 이용해 기업의 정보를 수집하는 과정. 대상을.. 이전 1 2 3 4 ··· 8 다음