일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 가이드라인
- usb사용자
- Azure
- 금융보안
- 외주업무 수행 시
- 비밀유지서약서
- 보안체크리스트
- 관리보안
- 클라우드 보안
- OT보안
- 스마트공장
- 위수탁
- BYOD
- 프로젝트 시작 시
- 휴대용컴퓨터사용자
- 보안가이드
- AI보안
- 클라우드보안
- ISO27001
- it성숙도모델
- 보안서약서
- 기업보안담당자
- 혼자쓰는보고서
- 회사제공pc사용자
- ISO인증심사
- GCP
- aws
- 퇴직자
- 재직자용
- 클라우드
- Today
- Total
목록IT기술보안 (7)
정보보안핑(✌’ω’)✌
OSINT는 오픈소스 데이터를 활용하여 정보 수집과 분석을 수행하는 기술입니다. OSINT 도구는 사이버 보안, 기업 조사, 위협 정보 수집 등 다양한 분야에서 활용됩니다. 여기서는 가장 인기 있는 OSINT 도구 10가지를 소개합니다.Maltego디지털 발자국과 네트워크 분석에 사용.사용 사례: 특정 기업의 이메일 도메인을 기반으로 내부 관계 및 서브도메인 파악.Shodan인터넷에 연결된 기기와 취약한 시스템 검색 가능.사용 사례: 공개적으로 노출된 IoT 기기 및 서버를 검색해 취약점 점검.theHarvester이메일, 서브도메인, 가상 호스트 등 정보 수집.사용 사례: 대상 조직의 공개 이메일 계정과 하위 도메인을 수집해 피싱 공격에 대비.FOCA문서 메타데이터와 숨겨진 정보 분석.사용 사례: 기업..
사이버 위협이 점점 더 정교해지고 다양해지면서, 단일 보안 솔루션만으로는 충분하지 않은 시대가 되었습니다. 이에 따라 등장한 개념이 바로 Defense-in-Depth(깊이 있는 방어)입니다. 이 전략은 여러 계층의 보안 메커니즘을 결합하여 조직의 전반적인 보안 태세를 강화하는 데 초점을 맞춥니다. 이번 포스팅에서는 Defense-in-Depth의 구성 요소와 각 계층이 수행하는 역할을 자세히 알아보겠습니다.1. Governance & Risk Management (거버넌스 및 위험 관리)조직의 전반적인 보안 정책과 컴플라이언스를 관리하며, 리스크 평가 및 보안 사고에 대한 대응 체계를 수립합니다.영문 원본한글 번역설명ISO 27002 CompliantISO 27002 준수ISO 27002 표준을 준수하..
1. 💻 기본 개념디지털 포렌식의 기본포렌식 원칙: 증거물의 연속성(chain of custody), 증거 무결성, 적법성, 문서화의 중요성을 준수합니다.포렌식 프로세스: 식별 → 보존 → 수집 → 분석 → 검토 → 보고 단계로 진행됩니다.법규 및 준수사항: GDPR, HIPAA와 같은 규제 및 ISO/IEC 27037, NIST 가이드라인을 숙지합니다.운영체제 분석윈도우 포렌식: 레지스트리 분석, NTFS 구조, ADS, 이벤트 로그, Prefetch 파일 등 중요 아티팩트를 분석합니다.리눅스 포렌식: auth.log, syslog 같은 로그 분석, Ext4 파일 시스템 이해, .bash_history와 같은 사용자 활동 기록을 조사합니다.네트워크 분석트래픽 분석: Wireshark, Tcpdump ..
네트워크 포렌식도구명주요 특징유료/무료다운로드 경로사용 사례Nmap네트워크 스캔 및 보안 감사무료Nmap네트워크 취약점 점검 및 오픈 포트 검색, 서버 상태 모니터링.Wireshark네트워크 패킷 분석무료Wireshark네트워크 트래픽 모니터링, 비정상적 데이터 흐름 분석.Xplico네트워크 트래픽 복원무료Xplico트래픽 데이터를 파일로 변환하여 HTTP, SMTP, VoIP 데이터 분석.Snort침입 탐지 시스템무료Snort네트워크에서 실시간 침입 탐지 및 알림, 공격 유형 분석.TCPDump패킷 캡처 및 분석무료TCPDump실시간 네트워크 트래픽 캡처 및 의심스러운 패킷의 상세 분석.The Sleuth Kit파일 시스템 분석무료The Sleuth Kit디스크 이미지 분석 및 삭제된 파일 복구, 파일..
분류별 디지털 포렌식 도구 정리네트워크 포렌식도구명주요 특징유료/무료다운로드 경로Nmap네트워크 스캔 및 보안 감사무료NmapWireshark네트워크 패킷 분석무료WiresharkXplico네트워크 트래픽 복원무료XplicoSnort침입 탐지 시스템무료SnortTCPDump패킷 캡처 및 분석무료TCPDumpThe Sleuth Kit파일 시스템 분석무료The Sleuth Kit모바일 포렌식도구명주요 특징유료/무료다운로드 경로Elcomsoft iOS Forensic ToolkitiOS 장치 데이터 추출유료ElcomsoftMobile Verification Toolkit모바일 데이터 검증무료Mobile Verification ToolkitOxygen Forensic모바일 포렌식 데이터 분석유료Oxygen Fo..
* 본 체크리스트는 저의 개인적 공부를 위하여 발췌 후 블로그 박제 하였습니다. (라임 쩐당!)가이드라인 원본과 해석은 아래에서 확인! [가이드] 금융분야 AI보안 가이드라인- 출처 : 금융보안원📋 1. 추진 배경 및 목적왜 이 가이드라인이 필요할까요?최근 금융권에서 AI 서비스를 점점 더 많이 사용하고 있어요. 예를 들면, AI 챗봇이나 신용 평가 같은 서비스들이 여기에 해당돼요.하지만suji-log.tistory.com