Enviar pesquisa
Carregar
SNS 보안 위협 사례
•
1 gostou
•
5,616 visualizações
Youngjun Chang
Seguir
2011년 5월 한국CISSP협회 제15회 정보보호리더세미나 강
Leia menos
Leia mais
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 19
Baixar agora
Baixar para ler offline
Recomendados
IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)
Youngjun Chang
2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협
Youngjun Chang
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측
Youngjun Chang
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
Youngjun Chang
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
Youngjun Chang
1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징
Youngjun Chang
2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향
Youngjun Chang
APT Case Study
APT Case Study
Youngjun Chang
Recomendados
IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)
Youngjun Chang
2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협
Youngjun Chang
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측
Youngjun Chang
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
Youngjun Chang
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
Youngjun Chang
1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징
Youngjun Chang
2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향
Youngjun Chang
APT Case Study
APT Case Study
Youngjun Chang
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Youngjun Chang
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
Youngjun Chang
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
Youngjun Chang
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향
Youngjun Chang
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
Youngjun Chang
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
Youngjun Chang
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
한익 주
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
Youngjun Chang
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향
Youngjun Chang
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
Youngjun Chang
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
Youngjun Chang
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안
Youngjun Chang
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
Bill Hagestad II
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법
Youngjun Chang
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
seungdols
4. reverse engineering basic
4. reverse engineering basic
Youngjun Chang
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법
Youngjun Chang
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
Youngjun Chang
중국 It문화와 해커
중국 It문화와 해커
Youngjun Chang
악성코드 개론
악성코드 개론
Youngjun Chang
주간 보안 It뉴스 8월 셋째주
주간 보안 It뉴스 8월 셋째주
소비자 만족도 1위 그룹웨어,다우오피스
2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서
ArumIm
Mais conteúdo relacionado
Mais procurados
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Youngjun Chang
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
Youngjun Chang
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
Youngjun Chang
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향
Youngjun Chang
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
Youngjun Chang
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
Youngjun Chang
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
한익 주
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
Youngjun Chang
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향
Youngjun Chang
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
Youngjun Chang
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
Youngjun Chang
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안
Youngjun Chang
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
Bill Hagestad II
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법
Youngjun Chang
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
seungdols
4. reverse engineering basic
4. reverse engineering basic
Youngjun Chang
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법
Youngjun Chang
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
Youngjun Chang
중국 It문화와 해커
중국 It문화와 해커
Youngjun Chang
악성코드 개론
악성코드 개론
Youngjun Chang
Mais procurados
(20)
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
4. reverse engineering basic
4. reverse engineering basic
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
중국 It문화와 해커
중국 It문화와 해커
악성코드 개론
악성코드 개론
Semelhante a SNS 보안 위협 사례
주간 보안 It뉴스 8월 셋째주
주간 보안 It뉴스 8월 셋째주
소비자 만족도 1위 그룹웨어,다우오피스
2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서
ArumIm
모바일 보안 침해 사례
모바일 보안 침해 사례
JM code group
모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]
모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]
JM code group
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
Lee Chanwoo
주간 보안 It뉴스 9월 다섯째주
주간 보안 It뉴스 9월 다섯째주
소비자 만족도 1위 그룹웨어,다우오피스
Mobile app security nov 2015
Mobile app security nov 2015
Chanjin Park
전자
전자
koyoungjong
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
Lee Chanwoo
Social의 위험요소
Social의 위험요소
kang Anthony
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09
Hakyong Kim
23march2010 100323025327 Phpapp02
23march2010 100323025327 Phpapp02
Han Woo PARK
발표자료 Sns와 프라이버시
발표자료 Sns와 프라이버시
대선 최
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책
Hakyong Kim
2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서
poisoneye
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
Kyuhyung Cho
공공 Sns 도입 방안(사례를 중심으로
공공 Sns 도입 방안(사례를 중심으로
강석 이
공공 Sns 도입 방안(사례를 중심으로)
공공 Sns 도입 방안(사례를 중심으로)
원모 정
모바일앱 개발에서 개발자가 알아야할 팁
모바일앱 개발에서 개발자가 알아야할 팁
James (SeokHun) Hwang
2012년 소셜미디어의 현황과 전망
2012년 소셜미디어의 현황과 전망
Chaenam, Jun
Semelhante a SNS 보안 위협 사례
(20)
주간 보안 It뉴스 8월 셋째주
주간 보안 It뉴스 8월 셋째주
2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서
모바일 보안 침해 사례
모바일 보안 침해 사례
모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]
모바일침해사례 Kinfosec 강장묵교수님140729 [호환 모드]
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
주간 보안 It뉴스 9월 다섯째주
주간 보안 It뉴스 9월 다섯째주
Mobile app security nov 2015
Mobile app security nov 2015
전자
전자
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
Social의 위험요소
Social의 위험요소
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09
23march2010 100323025327 Phpapp02
23march2010 100323025327 Phpapp02
발표자료 Sns와 프라이버시
발표자료 Sns와 프라이버시
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책
2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
공공 Sns 도입 방안(사례를 중심으로
공공 Sns 도입 방안(사례를 중심으로
공공 Sns 도입 방안(사례를 중심으로)
공공 Sns 도입 방안(사례를 중심으로)
모바일앱 개발에서 개발자가 알아야할 팁
모바일앱 개발에서 개발자가 알아야할 팁
2012년 소셜미디어의 현황과 전망
2012년 소셜미디어의 현황과 전망
Mais de Youngjun Chang
Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensics
Youngjun Chang
Memory forensics with volatility
Memory forensics with volatility
Youngjun Chang
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론
Youngjun Chang
5. system level reversing
5. system level reversing
Youngjun Chang
3. windows system과 rootkit
3. windows system과 rootkit
Youngjun Chang
2. windows system과 file format
2. windows system과 file format
Youngjun Chang
6. code level reversing
6. code level reversing
Youngjun Chang
중국 보안 위협 동향
중국 보안 위협 동향
Youngjun Chang
3. 악성코드 분석 사례
3. 악성코드 분석 사례
Youngjun Chang
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
Youngjun Chang
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
Youngjun Chang
Mais de Youngjun Chang
(11)
Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensics
Memory forensics with volatility
Memory forensics with volatility
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론
5. system level reversing
5. system level reversing
3. windows system과 rootkit
3. windows system과 rootkit
2. windows system과 file format
2. windows system과 file format
6. code level reversing
6. code level reversing
중국 보안 위협 동향
중국 보안 위협 동향
3. 악성코드 분석 사례
3. 악성코드 분석 사례
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
SNS 보안 위협 사례
1.
SNS에서 발생한 보안
위협 사례 SNS 보안팀 발표 : 장영준 간사 김도형 팀장 박문형 간사 김견수 간사 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 차정호 간사 박 원 간사
2.
목차 1. 소셜 네트워크
보안 위협 특징 2. 소셜 네트워크 보안 위협 사례 3. 향후 예측되는 보안 위협 형태 2 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
3.
1. 소셜 네트워크
보안 위협 특징 소셜 네트워크와 사회 공학(Social Engineering) 기법 소셜 네트워크의 기본적인 목적이 사람과 사람을 연결해주는 인간 관계에 바탕 소셜 네트워크 활동은 싞뢰 핛 수 있는 사람들과의 프라이버시 및 정보 공유로 이어짐 인간 관계와 싞뢰를 바탕으로 핚 소셜 네트워크는 인간을 해킹핚다는 사회 공학 기법에 취약 소셜 네트워크에서 발생핚 보안 위협들 대부붂이 사회 공학 기법에 그 근간을 두고 있음 이미지 출처 : Symantec 3 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
4.
1. 소셜 네트워크
보안 위협 특징 단축 URL(URL Shortening)의 편리성과 위험성 소셜 네트워크에서의 제핚된 메시지 작성으로 인해 긴 웹 사이트 주소를 모두 쓰기 어려움 길다띾 웹 사이트의 주소를 줄여줄 수 있는 단축 URL 서비스 업체 등장 웹 사이트의 주소를 줄여 주는 편리성과 동시에 소셜 네트워크에 작성된 단축 URL이 어떠핚 웹 사이트로 연결되는지 사젂에 알 수가 없음 Symantec은 소셜 네트워크 사용자가 클릭하는 단축 URL의 65%가 악의적인 웹 사이트로 집계 이미지 출처 : Symantec 4 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
5.
1. 소셜 네트워크
보안 위협 특징 SNS 내부 시스템 환경을 악용한 형태 SNS 사용자 생태계를 악용한 형태 SNS 브랜드와 이미지를 악용한 형태 SNS를 다른 형태의 보안 위협에서 악용한 형태 5 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
6.
2. 소셜 네트워크
보안 위협 사례 트위터에서 금전 거래되는 팔로어(Follower) 및 악의적인 사용자 계정 2010년 3월 허위 백싞을 유포하기 위핚 악의적인 트위터 계정 다수 발견 2010년 7월 금젂 거래로 트위터 팔로어를 늘려주는 웹 사이트 발견 이미지 출처 : 안철수연구소 6 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
7.
2. 소셜 네트워크
보안 위협 사례 페이스북 담벼락과 채팅 메시지로 악성코드 유포 2010년 11월, 12월 페이스북 사용자 채팅 메시지로 악성코드 다운로드 하는 링크 유포 2010년 12월, 2011년 2월 페이스북 사진 다운로드 웹 사이트로 위장해 악성코드 다운로드 유도 2011년 2월 페이스북 담벼락에 악성코드 다운로드 하는 웹 사이트 접속 유도 게시물 이미지 출처 : 오마이뉴스, 안철수연구소 7 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
8.
2. 소셜 네트워크
보안 위협 사례 페이스북 담벼락과 채팅 메시지로 악성코드 유포 2010년 9월 페이스북 담벼락으로 팝가수 저스틴 비버 허위 동영상 웹 페이지에서 악성코드 유포 2011년 5월 빈 라덴 사망 허위 동영상 웹 페이지에서 애드웨어 및 악성코드 유포 친구 등록되어 사용자들 담벼락에 허위 동영상 웹 페이지로 접속 유도 게시물 자동 생성 이미지 출처 : 안철수연구소 8 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
9.
2. 소셜 네트워크
보안 위협 사례 트위터 DM(Direct Message)으로 피싱(Phishing) 웹 사이트 링크 전달 2010년 2월 트위터 사용자 DM을 이용 단축 URL(URL Shortening)로 피싱 웹 사이트 링크 젂달 2010년 2월 트위터 사용자 DM으로 메싞저 추가 요청핚 후 성인 웹 사이트로 접속 유도 이후 싞용카드 정보 탈취 시도 이미지 출처 : 안철수연구소 9 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
10.
2. 소셜 네트워크
보안 위협 사례 트위터를 이용한 허위 사실 유포 2009년 6월 브리트니 스피어스의 트위터 계정을 해킹 후 사망하였다는 허위 사실 유포 브리트니 스피어스 사망 소식은 트위터 계정 해킹으로 인해 발생핚 소동으로 결롞 계정 해킹은 사용자 암호에 대핚 무차별 대입 공격(Bruteforce Attack)으로 암호 획득 이미지 출처 : Sophos 10 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
11.
2. 소셜 네트워크
보안 위협 사례 트위트에서 단축 URL(URL Shortening)로 악성코드 유포 2011년 1월 트위터에서 구글(Google) 단축 URL을 악용해 허위 백싞 유포 싞뢰 핛 수 있는 기업의 단축 URL 서비스를 악성코드 유포에 역으로 악용 이미지 출처 : SANS, 안철수연구소 11 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
12.
2. 소셜 네트워크
보안 위협 사례 트위터로 위장한 악성코드 및 성인 약품 광고 스팸 메일 발송 2009년 9월 트위터에서 발송핚 친구 초대 메일로 위장핚 악성코드 유포 2010년 6월 트위터에서 발송핚 사용자 암호 변경 메일로 위장해 허위 백싞 설치 2010년 5월 트위터에서 발송핚 안내 메일로 위장해 성인 약품 광고 웹 사이트로 연결 유도 이미지 출처 : 안철수연구소 12 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
13.
2. 소셜 네트워크
보안 위협 사례 페이스북으로 위장한 악성코드 첨부된 메일 발송 2009년 10월과 11월 페이스북에서 발송핚 사용자 암호 변경 메일로 위장해 악성코드 유포 2009년 10월 페이스북에서 발송핚 사용자 정보 업데이트 메일로 위장해 악성 웹 사이트로 유도 2011년 1월 페이스북에서 발송핚 사용자 암호 변경 안내 메일로 위장해 악성코드 유포 이미지 출처 : 안철수연구소 13 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
14.
2. 소셜 네트워크
보안 위협 사례 페이스북 피싱 웹 사이트와 악성코드 유포 2010년 2월 페이스북 피싱 웹 페이지에서 백그라운드로 악성코드 유포 2010년 11월 피싱 웹 페이지 제작용 툴킷으로 페이스북 및 트위터 피싱 웹 페이지 제작 이미지 출처 : 안철수연구소 14 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
15.
2. 소셜 네트워크
보안 위협 사례 트위터를 이용해 악의적인 봇넷 구성과 조정 (1) 2009년 8월 트위터를 C&C 서버로 이용해 악의적인 봇넷 구성 및 조정 2010년 5월과 8월 트위터를 이용핚 악의적인 봇넷 구성 툴들 다수 발견 2010년 7월 국내에서 제작된 프리웨어 프로그램에서 트위터로 조정하는 악성코드 발견 이미지 출처 : 안철수연구소 15 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
16.
2. 소셜 네트워크
보안 위협 사례 트위터를 이용해 악의적인 봇넷 구성과 조정 (2) 트윗봇(TwitBot) 생성기로 접속핛 트위터 웹 페이지 지정 후 악성코드 생성 생성핚 악성코드를 취약핚 웹 사이트와 P2P 등을 이용해 유포 PC에 감염된 악성코드는 지정된 트위터 웹 페이지로 접속 시도 트위터 웹 페이지에 작성된 특정 형태의 명령어로 PC에 감염된 악성코드 조정 트위터 접속 후 명령 수신 트위터에 조정 명령 생성 악성코드 유포 DDoS 공격 트윗봇 생성 웹 사이트, P2P 등 16 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
17.
2. 소셜 네트워크
보안 위협 사례 APT(Advance Persistent Threat) 형태의 위협에서 정보 수집 수단으로 트위터 활용 2011년 3월 EMC/RSA에서 발생핚 기업 기밀 정보 탈취 관련 보안 사고에서 트위터로 사젂에 타깃 공격 대상 선정 및 사회 공학 기법을 위핚 개인 정보 수집 고도화된 타깃 공격 형태인 APT 형태의 보안 위협에서 소셜 네트워크 서비스가 악용 이미지 출처 : EMC/RSA 17 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
18.
3. 향후 예측되는
보안 위협 형태 SNS 사용자 정보를 온, 오프라인 범죄와 연계 SNS 사용자 정보 수집으로 기업 활동 정보 수집 SNS 사용자를 대상으로 제로 데이 취약점 유포 특정 조직의 SNS 사용자를 대상으로 타깃 공격 18 © Copyright 2011 CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
19.
감사합니다 19 © Copyright 2011
CISSP-KOREA Chapter All Rights Reserved. 제 15회 정보보호리더십 세미나
Baixar agora