정보보안핑(✌’ω’)✌

사이버 보안 프로젝트 50선(출처 : @SECURITY TRYBE) 본문

IT기술보안

사이버 보안 프로젝트 50선(출처 : @SECURITY TRYBE)

서지Kim 2024. 12. 24. 22:11
반응형

 

번호 원문 한글번역 상세 설명
1 Honeypot Setup 허니팟 설정 공격자를 유인하기 위해 가짜 시스템을 구축하고 보안 취약점을 분석.
2 Password Cracker 비밀번호 크래커 비밀번호 강도를 테스트하거나 약한 비밀번호를 찾아내기 위한 도구 개발.
3 Packet Sniffer 패킷 스니퍼 네트워크 트래픽을 캡처하고 분석하여 잠재적 보안 문제를 탐지.
4 Keylogger 키로거 키 입력 데이터를 캡처하여 시스템의 악성 활동이나 침해 가능성을 확인.
5 Forensic Analysis 디지털 포렌식 분석 데이터 복구 및 보안 사고 분석을 통해 침해 원인을 파악.
6 Home Lab Setup 홈 랩 구성 보안 테스트를 위해 로컬 네트워크 및 가상 환경을 구축.
7 Basic Cryptography 기본 암호화 기술 데이터 암호화 및 복호화 기초를 배우고 구현.
8 Phishing Campaign 피싱 캠페인 분석 피싱 이메일을 생성하거나 분석하여 방어 전략을 설계.
9 Wi-Fi Security Analysis Wi-Fi 보안 분석 무선 네트워크의 취약점을 분석하고 보안 설정 강화.
10 Network Vulnerability Scanning 네트워크 취약점 스캔 네트워크 내 보안 취약점을 탐지하고 수정 방안을 제안.
11 Firewall Rules 방화벽 규칙 설정 방화벽 정책을 정의하고 트래픽을 필터링하여 보안 강화.
12 2FA System 2단계 인증 시스템 추가 보안 계층을 제공하는 인증 시스템 구축.
13 Secure Web App 안전한 웹 애플리케이션 개발 보안 문제를 방지하는 웹 애플리케이션 설계 및 구축.
14 Snort IDS Snort IDS 네트워크 침입 탐지 시스템(IDS)을 활용한 보안 모니터링.
15 Vulnerability Scanner 취약점 스캐너 시스템 및 네트워크의 취약점을 자동으로 스캔하고 보고.
16 DNS Spoofer DNS 스푸퍼 DNS 트래픽을 분석하고 스푸핑 공격을 모의 실험.
17 Malware 악성코드 분석 악성코드 샘플을 분석하고 동작을 이해하여 방어 전략 개발.
18 Antivirus 안티바이러스 악성코드를 탐지하고 제거하는 보안 소프트웨어 개발.
19 Anomaly Detection System 이상 탐지 시스템 비정상적인 네트워크 또는 시스템 활동을 탐지하는 AI 기반 솔루션 구축.
20 Malware Reverse Engineering 악성코드 리버스 엔지니어링 악성코드의 동작과 코드를 분석하여 대응 방안을 수립.
21 TLS Mutual Authentication TLS 상호 인증 양방향 인증 시스템 구현으로 데이터 전송 보안 강화.
22 Zero Day Exploit 제로데이 취약점 탐지 아직 공개되지 않은 소프트웨어 취약점을 분석 및 탐지.
23 Anonymous Communication 익명 통신 사용자의 프라이버시를 보호하는 익명 네트워크 구축.
24 Threat Intelligence Honeypots 위협 인텔리전스 허니팟 허니팟을 활용해 실시간 위협 정보를 수집 및 분석.
25 Password Cracking GPU Cluster GPU 기반 비밀번호 크래킹 GPU 클러스터를 사용하여 비밀번호 해시를 빠르게 복호화.

 

26 Malware Analysis Sandbox 악성코드 분석 샌드박스 격리된 환경에서 악성코드 실행 후 동작 분석.
27 Full Disk Encryption 전체 디스크 암호화 디스크 전체를 암호화하여 데이터 유출 방지.
28 IDS/IPS with ML 머신러닝 기반 IDS/IPS 머신러닝을 활용해 침입 탐지 및 방지를 자동화.
29 Anonymizing Routing 익명 라우팅 사용자의 위치와 트래픽 정보를 숨기는 라우팅 시스템 구축.
30 Secure Cryptocurrency Wallet 안전한 암호화폐 지갑 보안 강화된 암호화폐 지갑 개발 및 키 관리.
31 Rootkit Analysis 루트킷 분석 루트킷의 동작과 설치 방법을 분석하여 방어 전략 수립.
32 Dark Web Scrapper 다크웹 데이터 수집 다크웹에서 정보를 수집하고 유해 데이터를 탐지.
33 DDoS Simulation DDoS 공격 시뮬레이션 DDoS 공격을 모의 실험하여 방어 메커니즘 테스트.
34 Secure Messaging App 안전한 메시징 앱 개발 데이터 암호화와 보안 통신을 포함한 메시징 앱 개발.
35 PKI Infrastructure 공개 키 기반구조 구축 인증서 기반 보안 시스템을 구축하여 안전한 통신 보장.
36 Zero Day Vulnerability Research 제로데이 취약점 연구 새로운 소프트웨어 취약점을 연구하고 보고.
37 Smart Contract Auditing 스마트 계약 감사 블록체인 스마트 계약 코드를 분석하여 보안 취약점 탐지.
38 Custom Assessment Tools 맞춤형 평가 도구 개발 특정 보안 환경에 적합한 맞춤형 보안 도구 설계.
39 Threat Detection with ML 머신러닝 기반 위협 탐지 머신러닝 알고리즘으로 비정상적인 활동을 탐지.
40 Firmware Reverse Engineering 펌웨어 리버스 엔지니어링 펌웨어를 역분석하여 보안 취약점과 악성 코드 탐지.
41 ICS Security 산업 제어 시스템 보안 ICS(산업 제어 시스템) 환경을 보호하기 위한 보안 솔루션 개발.
42 Nation State Malware Analysis 국가 기반 악성코드 분석 특정 국가와 연관된 악성코드의 행동과 목적 분석.
43 Advanced Firewall 고급 방화벽 트래픽 필터링, 애플리케이션 제어, 침입 방지 기능이 포함된 방화벽 개발.
44 IoT Security Tools IoT 보안 도구 IoT 장치의 보안 취약점을 분석하고 보호 도구 개발.
45 Custom Cyber Ranges 맞춤형 사이버 레인지 사이버 공격 시뮬레이션 및 훈련을 위한 환경 설계.
46 Malware Obfuscation 악성코드 난독화 악성코드를 탐지하기 어렵게 만드는 난독화 기법 연구.
47 In-Memory Invasion 메모리 침입 분석 메모리 내에서 실행되는 악성 활동을 분석하고 방어.
48 Linux/Windows Kernel Backdoor 리눅스/윈도우 커널 백도어 탐지 커널 백도어를 분석하고 시스템 보호 방안 설계.
49 Side Channel Attacks 부채널 공격 암호화 시스템에서 부채널 데이터를 통해 민감 정보 추출 연구.
50 ARM/X86 Rootkit ARM/X86 루트킷 ARM 또는 X86 기반 시스템에서 루트킷 탐지 및 제거.