English | Join | Login | Contact us
테크노트
소개

ITL TechNote는 국내 사이버보안 기술 발전을 위해 다양한 보안기술 정보를 공유하는 곳입니다. 게시된 연구보고서는 국내 정보보호 연구소, 기업, 정부기관 등에서 1,000여 명 이상의 연구원들이 보고서를 읽고 참고하고 있습니다. 시스템 및 네트워크, IoT, 모바일, ICS/SCADA, 의료 기기 및 자동차 분야에 대해서 암호학, 프로토콜 분석, 시스템 및 네트워크 해킹 및 보안 기술, 신규 취약점 및 해킹 도구를 사용한 실험내용, 신규 보안도구를 활용한 조직의 사이버보안 최적화 방법, 디지털 포렌식 분석 기법, 소프트웨어 보안 및 정보보호 거버넌스 등의 원고를 기다리고 있습니다. 국내 IT 전문기업 또는 사이버보안 분야별 전문가들 분께서는 많은 참여를 바랍니다. (보내 주신 원고는 전문가 심사 후, 게시가 결정되면 소정의 원고료를 드립니다.)

TechNote 원고 제출 등 추가적인 사항은 아래로 문의 바랍니다.

이메일 : itl@itlkorea.kr
사이버 위협 및 대응 보고서
번호 문서명
[1] 가장 위험한 새로운 공격기법 7가지
[2] 랜섬웨어 감염 예방방법 5가지
[3] 워너크라이(WannaCry) 랜섬웨어 감염 예방방법
표준 문서
번호 문서명
[1] CWE/SANS 가장 위험한 25大 소프트웨어 오류
[2] 자동차ISAC 사이버보안 모범사례
[3] 효과적인 사이버 방어를 위한 20개 핵심 통제항목
사이버보안 기술문서 (※ 로그인이 필요합니다.)
번호 문서명 저자
[1] 파워셸(PowerShell)을 이용한 침입분석 SANS 연구소
[2] IDS 및 IPS를 위한 유용한 가이드 SANS 연구소
[3] 윈도 이벤트 로그의 이상징후 분석 강명훈
[4] IDS 룰 정확도 개선 사례 강명훈
[5] 웹 로그 분석을 통한 공격자 식별방법 SANS 연구소
[6] 안드로이드기기에 대한 네트워크 트래픽 모니터링 SANS 연구소
[7] 메타스플로이트 피봇과 포트 포워드를 이용한 공격 후 단계 SANS 연구소
[8] 악성코드 전파를 위한 대량의 SQL 인젝션 SANS 연구소
[9] 머신 러닝과 정보보안 서준석
[10] IP 카메라 종류 알아내는 방법 신동휘
디지털 포렌식 기술문서 (※ 로그인이 필요합니다.)
번호 문서명 저자
[1] JTAG을 이용한 스마트폰 플래시 메모리 덤프 박상호
[2] 안드로이드 앱의 Class.dex 실행 코드 분석 최원혁
[3] SQLite 삭제된 레코드 복구 기법 박상호
[4] PDF 난독화 기법 입문서 SANS 연구소
[5] Sykipot 악성코드 상세 분석 보고서 SANS 연구소
[6] 안드로이드기반의 악성코드 역공학 SANS 연구소
도구 분석 (※ 로그인이 필요합니다.)
번호 문서명 저자
[1] Autopsy를 활용한 포렌식 분석 조용현
[2] SANS 포렌식 SIFT 워크스테이션 소개 SANS 연구소
공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락처
전화 : 031)717-1447
월 - 금 : 09:30AM - 17:30PM
이메일 : itl@itlkorea.kr
채용정보>>
공인강사지원>>
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2017 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.