전체 글 썸네일형 리스트형 02. [이론] 운영체제의 프로세스 가상주소공간 보호되어 있는 글입니다. 더보기 01. [이론] 윈도우 실행파일의 생성 및 실행과정 보호되어 있는 글입니다. 더보기 Yara 실습 1. 아래 문장에서 숫자만 인식되도록 작성 = \d or [0-9] AB12CD34EF56GH78IJ90 2. 아래 문장에서 영문, 숫자, 언더바를 제외한 모든 문자를 인식하는 표현식 작성 = [^A-z0-9] or \W 가A나B다C라D마E123456 3. 아래 문장에서 공백을 제외한 모든 문자를 인식 = [A-z0-9-/:\.] or \S 2023/05/28 11:57:33 GET 200 http://coresec.co.kr ----2023/05/28 11:57:33 GET 200 https://www.coresec.co.kr/_login 2023/05/28 11:57:33 POST 200 https://coresec.co.kr/api/login 4. 아래 문자 라인에서 ball과 balls 라인만 인.. 더보기 wizmall 웹 어플리케이션 취약점 점검 보호되어 있는 글입니다. 더보기 1 보호되어 있는 글입니다. 더보기 제목 ISMS-P 세부점검항목 변경(23.10.31) - 정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시 [별표 7] 인증기준이 개정됨('23.10.05) 일부 항목 신설 : 2.4.7 / 2.5.4 / 2.6.3 / 3.1.1 / 3.1.4 / 3.1.6 / 3.2.4 / 3.2.5 / 3.3.1 / 일부 항목 수정 : 2.3.3 / 2.5.4 / 2.6.3 / 2.6.7 / 2.9.4 / 3.1.1 / 3.1.2 / 3.1.3 / 3.1.6 / 3.2.2 / 3.2.4 / 3.3.1 / 3.3.2 / 3.3.4 / 3.5.1 / 3.5.2 / 3.5.3 / (외부자보안) 2.3.3 외부자 보안 이행관리 - ? 바뀐거 없는데.. (물리보안) 2.4.7 업무환경 보안 - 추가 - 개인정보가 포함된 종이 인쇄물 등 개인정보의 출력, 복사물을 안전하게 .. 더보기 Threat Hunting Threat Hunting : 네트워크, 엔드포인트 및 데이터 셋을 통한 사전 예방적 보안 검색으로 기존 도구로 탐지되지 않은 악의적이거나 의심스럽거나 위험한 활동을 검색 ex) cyber kill chain. Mitre attack : 실제 사이버 공격을 관찰 후 악의적 행위를 공격 방법과 공격 기술 관점으로 분석 후 목록화 한 데이터 ttp(tactic, technique, procedure) 고통의 피라미드 : 여러가지 유형의 침해 지표로 상위로 갈수록 해커의 입장에서 공격하기 어려움을 나타낸다. 1. Trivial - hash values 2. easy - IP Address 3. Simple - DNS 4. Annoying - network/Host Artifacts 5. challenging .. 더보기 QUAXAR : 탐지가 어려운 외부 위협을 모니터링하고 관리해 조직의 보안을 강화하는 CTI 솔루션 서비스 디지털 리스크 프로텍션(DRP) [브랜드 어뷰징 사이트 탐지, 피싱 사이트 탐지, 비정상 모바일 앱 탐지, 어뷰징 사이트/앱 테이크 다운 서비스] 능동적 위협 및 취약성 관리 [ 표면 공격 모니터링 (ASM), 랜섬웨어 활동 모니터링, 최신 취약점 및 IoC 정보 제공, 위협 행위자 프로파일링] 데이터 침해 탐지 - 기업 핵심 자산 유출을 감지합니다. [개인 정보 유출 탐지, 기업 정보 유출 탐지, 금융 정보 유출 탐지] 신속한 보고서 사고대응 테이크다운 서비스 참고 s2w.inc/static/file/[S2W]Quaxar_KR.pdf 더보기 이전 1 ··· 3 4 5 6 7 8 9 ··· 41 다음