PLURA Blog
日本語
Column
Tech
Threats
Respond
News
보안
다음 분류 용어를 사용하는 페이지가 아래에 있습니다: “보안”
Column 📰
IPS의 진화와 보안 환경의 변화
🔐 침입 방지 시스템(IPS, Intrusion...
더 읽기
Column 📰
중소·중견 기업에 IPS/NDR, 정말로 필요할까?
⛑️중소·중견 기업 환경을 전제로,...
더 읽기
Column 📰
보안은 보험일까?
⛑️보안과 보험은 모두 위협에 대비한다는 점에서 공통점...
더 읽기
Column 📰
웹방화벽의 장단점, 하드웨어 vs 소프트웨어 기반
🧱웹방화벽을 구축할 때 하드웨어 기반과 소프트웨어 기반...
더 읽기
Column 📰
해킹 사건에 대응하는 클라우드 보안 플랫폼의 중요성
🔒최근 해킹 사건이 연이어 발생하며, 기업과 정부기관까...
더 읽기
Threats 🦠
[WEB] 웹쉘 공격과 create_function 함수의 취약성
Webshell(웹쉘) 개요 웹쉘(Webshell)은 ...
더 읽기
Column 📰
침입차단시스템(IPS) 이해하기
🛡️침입차단시스템(IPS, Intrusion...
더 읽기
Threats Respond 🛡️
[WEB] 관리자 페이지 노출 대응
🏗️...
더 읽기
Threats Respond 🛡️
[Windows] 공유 폴더 취약점 대응
🏗️개요 Windows 운영 체제는 관리 목적으로 기본...
더 읽기
Threats Respond 🛡️
[Apache Tomcat] 버전 정보 노출 대응
🏗️ 개요 🐱 Apache Tomcat은 기본 설정 상...
더 읽기
Column 📰
웹방화벽 없는 홈페이지 운영은 안전벨트 없는 운전과 같습니다.
🌐웹 공격의 위협 전체 사이버 공격의 80% 는 웹을 ...
더 읽기
Column 📰
제로 트러스트 아키텍처(ZTA, Zero Trust Architecture) 기본 원리
🔐제로 트러스트 아키텍처(ZTA)는 보안 강화와 위협 ...
더 읽기
Column 📰
제로 트러스트 아키텍처(ZTA)의 논리적 구성 요소
1. 정책 엔진 (PE, Policy Engine) 역...
더 읽기
Column 📰
PassGAN: AI 기반 패스워드 크래킹 이해와 대응 전략
🤖 PassGAN은 GAN(Generative...
더 읽기
Tech 🤖
Kubernetes(k8s) with PLURA
0. 개요 PLURA는 다음을 대상으로 로그 생성/수...
더 읽기
Column 📰
로그 분석으로 해킹 조사하기는 신화(Myth)?
해킹 공격을 받으면 거의 대부분 로그 분석을 합니다. ...
더 읽기
Column 📰
IPS와 NDR 차이와 한계
🔍 IPS(Intrusion Prevention...
더 읽기
Tech 🤖
sqlmap
sqlmap은 SQL Injection...
더 읽기
Threats Respond 🛡️
크리덴셜 스터핑
A 기업은 오랜 기간 인증 시스템을 운영하고 있습니다....
더 읽기
Tech 🤖
Apache JMeter Log4Shell 대응 방법
Apache 소프트웨어 재단은 Log4j 2...
더 읽기
Threats 🦠
VPN 취약점 악용 공격 증가
VPN (Virtual Private Network) ...
더 읽기
Column 📰
퍼블릭 비대면 서비스 선택 시 확인할 보안 서비스
코로나는 온라인 비대면 서비스 증대에 폭발적인 촉매제 ...
더 읽기
Threats 🦠
탈륨 (Thallium) 조직, XSL Script Processing 공격 수행 [T1220]
XSL Script Processing란?...
더 읽기
Column 📰
Bastion Host 운영
Bastion Host란? Bastion Host...
더 읽기
Threats 🦠
[재전송 공격] Replay Attack이란
재전송 공격(Replay Attack)은 중간자 공...
더 읽기
Threats 🦠
hosts 파일 변조
우리는 구글 사이트에 접속하고 싶을 때,...
더 읽기
Column 📰
홈페이지 변조 해킹 기술 똑똑해져…보안 강화 필요
해커가 웹사이트를 공격한 후 필요한 정보를 탈취한 후,...
더 읽기
Tech 🤖
Windows Remote Logging
Active Directory...
더 읽기
Threats 🦠
협박성 디도스 공격, 랜섬디도스(RansomDDoS)
개요 랜섬웨어(Ransomware)에 이어 랜섬디도...
더 읽기
Column 📰
우리는 왜 GET/POST 로그를 분석하는가?
HTTP란? HTTP(Hypertext Transfer...
더 읽기
Column 📰
로그 분석 툴, 우리 회사는 무엇을 선택해야 할까?
로그 분석의 중요성 시스템 관리자에게 가장 중요한 것 ...
더 읽기