일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- usb사용자
- 퇴직자
- 재직자용
- 관리보안
- 기업보안담당자
- it성숙도모델
- 보안가이드
- BYOD
- 금융보안
- 보안체크리스트
- 보안서약서
- GCP
- 클라우드 보안
- 혼자쓰는보고서
- siem
- OT보안
- 외주업무 수행 시
- 프로젝트 시작 시
- aws
- ISO인증심사
- 위수탁
- 회사제공pc사용자
- AI보안
- 비밀유지서약서
- 클라우드
- Azure
- 휴대용컴퓨터사용자
- 스마트공장
- ISO27001
- 가이드라인
- Today
- Total
목록2024/12/23 (2)
정보보안핑(✌’ω’)✌
카테고리별 사이버 보안 도구1. Web Application Security (웹 애플리케이션 보안)웹 애플리케이션의 취약점을 탐지하고 공격으로부터 보호하는 도구.대표 도구: Burp Suite, OWASP ZAP, Acunetix 등2. Network Security (네트워크 보안)네트워크 트래픽을 분석하고 취약점을 탐지하여 보안을 강화하는 도구.대표 도구: Nmap, Wireshark, Nessus 등3. Endpoint Security (엔드포인트 보안)사용자 PC, 서버 등 엔드포인트 장치를 보호하기 위한 보안 솔루션.대표 도구: CrowdStrike Falcon, McAfee Endpoint Security 등4. Threat Intelligence (위협 인텔리전스)사이버 위협 정보를 수집하..
OSINT는 오픈소스 데이터를 활용하여 정보 수집과 분석을 수행하는 기술입니다. OSINT 도구는 사이버 보안, 기업 조사, 위협 정보 수집 등 다양한 분야에서 활용됩니다. 여기서는 가장 인기 있는 OSINT 도구 10가지를 소개합니다.Maltego디지털 발자국과 네트워크 분석에 사용.사용 사례: 특정 기업의 이메일 도메인을 기반으로 내부 관계 및 서브도메인 파악.Shodan인터넷에 연결된 기기와 취약한 시스템 검색 가능.사용 사례: 공개적으로 노출된 IoT 기기 및 서버를 검색해 취약점 점검.theHarvester이메일, 서브도메인, 가상 호스트 등 정보 수집.사용 사례: 대상 조직의 공개 이메일 계정과 하위 도메인을 수집해 피싱 공격에 대비.FOCA문서 메타데이터와 숨겨진 정보 분석.사용 사례: 기업..