일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 퇴직자
- 스마트공장
- 회사제공pc사용자
- 외주업무 수행 시
- 보안가이드
- 보안서약서
- usb사용자
- OT보안
- BYOD
- 휴대용컴퓨터사용자
- 혼자쓰는보고서
- 보안체크리스트
- 재직자용
- 금융보안
- GCP
- it성숙도모델
- aws
- Azure
- 가이드라인
- 클라우드 보안
- 비밀유지서약서
- ISO인증심사
- 관리보안
- 클라우드
- ISO27001
- 프로젝트 시작 시
- AI보안
- 위수탁
- 클라우드보안
- 기업보안담당자
- Today
- Total
목록IT기술보안 (6)
정보보안핑(✌’ω’)✌
사이버 위협이 점점 더 정교해지고 다양해지면서, 단일 보안 솔루션만으로는 충분하지 않은 시대가 되었습니다. 이에 따라 등장한 개념이 바로 Defense-in-Depth(깊이 있는 방어)입니다. 이 전략은 여러 계층의 보안 메커니즘을 결합하여 조직의 전반적인 보안 태세를 강화하는 데 초점을 맞춥니다. 이번 포스팅에서는 Defense-in-Depth의 구성 요소와 각 계층이 수행하는 역할을 자세히 알아보겠습니다.1. Governance & Risk Management (거버넌스 및 위험 관리)조직의 전반적인 보안 정책과 컴플라이언스를 관리하며, 리스크 평가 및 보안 사고에 대한 대응 체계를 수립합니다.영문 원본한글 번역설명ISO 27002 CompliantISO 27002 준수ISO 27002 표준을 준수하..
1. 💻 기본 개념디지털 포렌식의 기본포렌식 원칙: 증거물의 연속성(chain of custody), 증거 무결성, 적법성, 문서화의 중요성을 준수합니다.포렌식 프로세스: 식별 → 보존 → 수집 → 분석 → 검토 → 보고 단계로 진행됩니다.법규 및 준수사항: GDPR, HIPAA와 같은 규제 및 ISO/IEC 27037, NIST 가이드라인을 숙지합니다.운영체제 분석윈도우 포렌식: 레지스트리 분석, NTFS 구조, ADS, 이벤트 로그, Prefetch 파일 등 중요 아티팩트를 분석합니다.리눅스 포렌식: auth.log, syslog 같은 로그 분석, Ext4 파일 시스템 이해, .bash_history와 같은 사용자 활동 기록을 조사합니다.네트워크 분석트래픽 분석: Wireshark, Tcpdump ..
네트워크 포렌식도구명주요 특징유료/무료다운로드 경로사용 사례Nmap네트워크 스캔 및 보안 감사무료Nmap네트워크 취약점 점검 및 오픈 포트 검색, 서버 상태 모니터링.Wireshark네트워크 패킷 분석무료Wireshark네트워크 트래픽 모니터링, 비정상적 데이터 흐름 분석.Xplico네트워크 트래픽 복원무료Xplico트래픽 데이터를 파일로 변환하여 HTTP, SMTP, VoIP 데이터 분석.Snort침입 탐지 시스템무료Snort네트워크에서 실시간 침입 탐지 및 알림, 공격 유형 분석.TCPDump패킷 캡처 및 분석무료TCPDump실시간 네트워크 트래픽 캡처 및 의심스러운 패킷의 상세 분석.The Sleuth Kit파일 시스템 분석무료The Sleuth Kit디스크 이미지 분석 및 삭제된 파일 복구, 파일..
분류별 디지털 포렌식 도구 정리네트워크 포렌식도구명주요 특징유료/무료다운로드 경로Nmap네트워크 스캔 및 보안 감사무료NmapWireshark네트워크 패킷 분석무료WiresharkXplico네트워크 트래픽 복원무료XplicoSnort침입 탐지 시스템무료SnortTCPDump패킷 캡처 및 분석무료TCPDumpThe Sleuth Kit파일 시스템 분석무료The Sleuth Kit모바일 포렌식도구명주요 특징유료/무료다운로드 경로Elcomsoft iOS Forensic ToolkitiOS 장치 데이터 추출유료ElcomsoftMobile Verification Toolkit모바일 데이터 검증무료Mobile Verification ToolkitOxygen Forensic모바일 포렌식 데이터 분석유료Oxygen Fo..
* 본 체크리스트는 저의 개인적 공부를 위하여 발췌 후 블로그 박제 하였습니다. (라임 쩐당!)가이드라인 원본과 해석은 아래에서 확인! [가이드] 금융분야 AI보안 가이드라인- 출처 : 금융보안원📋 1. 추진 배경 및 목적왜 이 가이드라인이 필요할까요?최근 금융권에서 AI 서비스를 점점 더 많이 사용하고 있어요. 예를 들면, AI 챗봇이나 신용 평가 같은 서비스들이 여기에 해당돼요.하지만suji-log.tistory.com