| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |
Tags
- 보안취약점
- memoryforensics
- Network
- Phishing
- NAT
- penetration testing
- 아웃바운드
- 취약점
- 벨로시렙터
- 익명성
- digitalforensics
- DDoS
- apt공격
- ioc
- POC
- CVE
- liveforensics
- rootkit
- vpn
- 방화벽
- 보안 솔루션
- darkweb
- incidentresponse
- deepweb
- 다크웹
- 포트 오픈
- proxy
- 악성코드
- 네트워크
- 공인IP
Archives
- Today
- Total
목록전체 글 (67)
타이니비스트
TCP 3-Way Handshake로 안전한 연결의 비밀을 풀다
보호되어 있는 글입니다.
Learning Hub/IT
2024. 12. 23. 21:11
Diamond Model로 사이버 공격자의 정체를 추적하라!
보호되어 있는 글입니다.
Learning Hub/IT
2024. 12. 23. 19:29
어떻게 뚫렸을까? Oracle DB 취약점 침투부터 보안 강화까지
보호되어 있는 글입니다.
Threat Intelligence Hub/Actual Cases
2024. 12. 22. 11:31
"혹시 여러분의 네트워크 내부에서 공격자가 자유롭게 이동하고 있다는 상상만으로도 섬뜩하지 않으신가요?" 오늘날 네트워크는 기업의 핵심 자산이자 공격의 주요 타깃입니다.한 번의 침투로 기업의 중요한 데이터와 서비스가 위태로워질 수 있습니다. 사이버 공격은 날로 진화하고 있습니다.특히 레터럴 무브먼트(Lateral Movement)라는 기법은 초기 침투 후 내부 네트워크의 다른 자산으로 권한을 확대하며 조직 전체를 위협합니다. 이번 사례는 관리자 권한을 탈취한 공격자가 네트워크 내부에서 악성코드를 배포해 심각한 보안 위협을 초래한 상황을 보여줍니다. 이 글에서는 이러한 위협이 어떻게 발생했는지, 그리고 이를 방어하기 위해 어떤 대책이 필요했는지 살펴보겠습니다. 또한, 이 보고서에 사용된 자산 정보는 보안 정..
Threat Intelligence Hub/Actual Cases
2024. 12. 22. 03:45
다수 해킹툴 탐지 사례: 타겟형 공격의 위협과 대응 방안
보호되어 있는 글입니다.
Threat Intelligence Hub/Actual Cases
2024. 12. 22. 02:33
PostgreSQL과 VPN을 통한 악성코드 배포
보호되어 있는 글입니다.
Threat Intelligence Hub/Actual Cases
2024. 12. 22. 01:53
네트워크 A to Z: 시작하며
보호되어 있는 글입니다.
Learning Hub/Network
2024. 12. 22. 01:01