English | Join | Login | Contact us
테크노트 SANS배너

소개

ITL TechNote는 국내 사이버보안 기술 발전을 위해 다양한 보안기술 정보를 공유하는 곳입니다. 게시된 연구보고서는 국내 정보보호 연구소, 기업, 정부기관 등에서 1,000여 명 이상의 연구원들이 보고서를 읽고 참고하고 있습니다. 시스템 및 네트워크, IoT, 모바일, ICS/SCADA, 의료 기기 및 자동차 분야에 대해서 암호학, 프로토콜 분석, 시스템 및 네트워크 해킹 및 보안 기술, 신규 취약점 및 해킹 도구를 사용한 실험내용, 신규 보안도구를 활용한 조직의 사이버보안 최적화 방법, 디지털 포렌식 분석 기법, 소프트웨어 보안 및 정보보호 거버넌스 등의 원고를 기다리고 있습니다. 국내 IT 전문기업 또는 사이버보안 분야별 전문가들 분께서는 많은 참여를 바랍니다. (보내주신 원고는 전문가 심사 후, 게시가 결정되면 소정의 원고료를 드립니다.)

사이버 위협 및 대응 보고서
번호 문서명
[1] 악성코드 감염 예방을 위한 윈도 소프트웨어 제한정책(SRP) 설정방법
[2] 북한 DDoS 봇넷 인프라 - 히든코브라
[3] 가장 위험한 새로운 공격기법 7가지
[4] 워너크라이(WannaCry) 랜섬웨어 감염 예방방법
[5] 랜섬웨어 감염 예방방법 5가지
표준 문서
번호 문서명
[1] CWE/SANS 가장 위험한 25大 소프트웨어 오류
[2] 자동차ISAC 사이버보안 모범사례
[3] 효과적인 사이버 방어를 위한 20개 핵심 통제항목
사이버보안 기술문서 (※ 로그인이 필요합니다.)
번호 문서명 저자
[1] 파워셸(PowerShell)을 이용한 침입분석 SANS 연구소
[2] IDS 및 IPS를 위한 유용한 가이드 SANS 연구소
[3] 윈도 이벤트 로그의 이상징후 분석 강명훈
[4] IDS 룰 정확도 개선 사례 강명훈
[5] 웹 로그 분석을 통한 공격자 식별방법 SANS 연구소
[6] 안드로이드기기에 대한 네트워크 트래픽 모니터링 SANS 연구소
[7] 메타스플로이트 피봇과 포트 포워드를 이용한 공격 후 단계 SANS 연구소
[8] 악성코드 전파를 위한 대량의 SQL 인젝션 SANS 연구소
[9] 머신 러닝과 정보보안 서준석
[10] IP 카메라 종류 알아내는 방법 신동휘
디지털 포렌식 기술문서 (※ 로그인이 필요합니다.)
번호 문서명 저자
[1] JTAG을 이용한 스마트폰 플래시 메모리 덤프 박상호
[2] 안드로이드 앱의 Class.dex 실행 코드 분석 최원혁
[3] SQLite 삭제된 레코드 복구 기법 박상호
[4] PDF 난독화 기법 입문서 SANS 연구소
[5] Sykipot 악성코드 상세 분석 보고서 SANS 연구소
[6] 안드로이드기반의 악성코드 역공학 SANS 연구소
도구 분석 (※ 로그인이 필요합니다.)
번호 문서명 저자
[1] Autopsy를 활용한 포렌식 분석 조용현
[2] SANS 포렌식 SIFT 워크스테이션 소개 SANS 연구소
공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2018 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.