Column 📰

마이터 어택 관점에서 고급감사정책 활용: 2026년 실무 가이드

더 읽기
Threats 🦠

사이버 공격이 조직에 미치는 실질적 영향과 대응 전략

더 읽기
Column 📰

[전자신문] 지금 해킹을 이해하려면, LOLBAS부터 다시 봐야 한다

더 읽기
Column 📰

[전자신문] 보안의 출발점은 기록이다

더 읽기
Column 📰

핵심 보안에 집중하면, 더 이상 끌려다니지 않습니다

더 읽기
Column 📰

공성전에서 성을 지키는 방법 🏰⚔️

더 읽기
Column 📰

성문지기의 마지막 임무: 아웃바운드 통제 🏰👮

더 읽기
Column 📰

소버린 AI의 시작은 ‘소버린 데이터’다

더 읽기
Column 📰

[공성전 비유] 성을 지키는 사이버 방어 — ‘돌처럼 보낸 로봇’ 🤖

더 읽기
Column 📰

[정책 제안] 우리나라 해킹은 정부의 인증 제도 때문이다

더 읽기
Threats 🦠

대학 통합정보시스템 해킹과 PLURA-XDR의 대응 전략

더 읽기
Threats Respond 🛡️

리눅스에서도 Sysmon을 사용해야 하는 이유!

더 읽기
Column 📰

제로 데이 공격 대응 전략

더 읽기
Tech 🤖

복사된 시스템 파일, 보안 솔루션은 동일하게 볼까?

더 읽기
Column 📰

로그 분석으로 해킹 조사하기는 신화(Myth)?

더 읽기
Threats Respond 🛡️

크리덴셜 스터핑 공격 대응하기

더 읽기
Threats Respond 🛡️

(데모영상) 크리덴셜 스터핑

더 읽기
Tech 🤖

MITRE ATT&CK 이해

더 읽기