달력

5

« 2024/5 »

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31

국제 OWASP 협회에서 웹 보안 취약성에 대한 설명과 대응 방법을 담아OWASP(The Open Web Application Security Project) Top10 문서를 제작, 배포하고 있습니다. OWASP Top10은 2004년 발표 이래 웹 보안 제품의 기능 요구사항 표준으로써 활용되고 있는 중요한 문서로, 2004년에 이후 3년 만에 업데이트되었습니다.

[OWASP Top 10 2007 항목]

A1. 크로스사이트 스크립팅(XSS) A2. 인젝션 결함
A3. 악성 파일 실행 A4. 안전하지 않은 직접 객체 참조
A5. 크로스사이트 리퀘스트 변조(CSRF) A6. 정보 누출 및 부적절한 오류 처리
A7. 취약한 인증 및 세션 관리 A8. 불안전한 암호화 저장
A9. 안전하지 못한 통신 A10. URL 접근통제 실패

이번 기묘세미나에서는 OWASP Top10 2007을 중심으로 참석자와 함께 공동 모의 해킹 테스트를 수행하며 실제 보안 취약점에 대응하는 개발 지식을 얻을 수 있을 것입니다.

일시 :
2007 년 9월 7일 금요일 오후 1 시
장소 :
건설공제회관 2층 중회의실
주최 :
기묘
후원 :
비용 :
55,000원(V.A.T 포함)
:
Posted by 뽀기


| 정보보호를 위한 해킹의 이론과 실제

송호근
2007-02-01 ~ 2007-02-28 (1 개월 20 시간 )
2007-01-12 ~ 2007-01-27
60,000 원 ( 고용보험적용 )
대 기 업 : 48,642원 / 우선지원 : 48,642원



Part 1. 보안의 정의 및 개요
Part 2. 시스템 해킹 단계 정의
Part 3. 해킹 유형
Part 4. 고전적인 해킹 방법 소개
Part 5. 유닉스 시스템 정보 수집
Part 6. 유닉스 시스템 침투
Part 7. 유닉스 백도어
Part 8. 유닉스 스니퍼
Part 9. 유닉스 시스템 보안 설정
Part 10. 윈도우 시스템 정보 수집
Part 11. 윈도우 시스템 침투
Part 12. 윈도우 백도어
Part 13. 윈도우 스니퍼
Part 14. 윈도우 보안 설정
Part 15. 웹 해킹에 대한 기본적인 원리
Part 16. Web Application 취약점
Part 17. 툴을 이용한 시스템 취약점 점검
Part 18. 보안 관리 방안
Part 19. 불법적인 해킹 대응방안

:
Posted by 뽀기